Pular para o conteúdo
Bruno Fraga
[!]Participe do Workshop Hacker Investigador_
34 min leitura

Como Descobrir o Dono de um Número do WhatsApp: 20 Técnicas Profissionais de Investigação Digital (Guia 2026)

Investigação OSINT de número de WhatsApp
Investigação OSINT de número de WhatsApp
Neste artigo

Como Descobrir o Dono de um Número do WhatsApp: 20 Técnicas Profissionais de Investigação Digital

Final de tarde, em uma cafeteria na Coréia do Sul, com o laptop aberto na mesa.

Enquanto começava a beber meu café Iced Americano, me veio uma ideia:

E se eu criar o guia mais completo da internet sobre como investigar números de WhatsApp?

Policiais, advogados, detetives e profissionais de segurança me perguntam isso frequentemente no privado. E aposto que você, leitor, já quis desvendar a verdadeira identidade de alguém só pelo celular — sem que essa pessoa saiba.

Então, aqui está.

O Guia Definitivo para Investigar Números de WhatsApp — atualizado para 2026, com técnicas reais que uso nas minhas próprias investigações.

Não são 5, nem 10... e sim 20 técnicas profissionais que, combinadas, vão entregar:

  • Nome completo do alvo
  • Foto de perfil e aparência física
  • Redes sociais vinculadas
  • CPF (parcial ou completo)
  • E-mails conectados
  • Localização aproximada
  • Operadora e tipo de linha
  • Histórico digital e vazamentos de dados
  • E muito mais — tudo através de fontes de dados abertas (OSINT)

Vamos direto ao que interessa.


O Que é OSINT e Por Que Funciona Para Investigar Números

Antes de mergulhar nas técnicas, preciso explicar um conceito fundamental: OSINT (Open Source Intelligence), ou Inteligência de Fontes Abertas.

OSINT é a prática de coletar e analisar informações disponíveis publicamente para fins de investigação. Não envolve hacking, invasão de sistemas ou qualquer atividade ilícita. Tudo que faremos aqui utiliza dados que já estão acessíveis na internet ou em serviços públicos.

Por que números de telefone são tão poderosos para OSINT?

Números de telefone são um dos identificadores mais fortes da era digital. Segundo a OSINT Industries, um único número pode revelar:

  • Contas de redes sociais vinculadas
  • Registros em apps de mensagens (WhatsApp, Telegram, Signal)
  • Diretórios comerciais e registros WHOIS
  • Anúncios classificados ou postagens em fóruns
  • Vazamentos de dados contendo o número
  • Nomes, e-mails e endereços associados

E o Brasil é um cenário particularmente rico para este tipo de investigação. Segundo dados da Statista e AISensy:

  • O WhatsApp tem mais de 2,95 bilhões de usuários ativos mundialmente
  • O Brasil é o 2º maior mercado do mundo, com mais de 160 milhões de usuários
  • 93% da população online brasileira usa WhatsApp
  • 99% dos smartphones no Brasil possuem o app instalado
  • Brasileiros passam em média 24 horas por mês no WhatsApp

Ou seja: se alguém no Brasil tem um celular, a probabilidade de estar no WhatsApp é praticamente 100%.

Dois Tipos de Investigação com Número de Telefone

Existem duas abordagens distintas, conforme define a OSINT Industries:

  1. Reverse Phone Lookup (Busca Reversa): Você já tem o número e quer descobrir quem é o dono — nome, redes sociais, e-mail, localização.
  2. Phone Discovery (Descoberta de Número): Você tem um nome ou e-mail e quer encontrar o número de telefone associado.

Neste guia, foco na Busca Reversa — partindo do número do WhatsApp para chegar à identidade completa do alvo.


Técnica 1: Consultar o Perfil do WhatsApp

A primeira técnica é a mais básica, mas nunca deve ser ignorada. O próprio WhatsApp oferece informações valiosas de forma gratuita.

Como fazer

  1. Adicione o número como novo contato no seu celular
  2. Abra o WhatsApp e busque por ele na lista de contatos
  3. Toque no nome e abra o perfil completo

O que você pode descobrir

  • Nome de usuário: Muitas pessoas usam nomes reais ou apelidos conhecidos
  • Foto de perfil: Pode revelar aparência física, interesses, localização e até estilo de vida
  • Descrição (bio): Biografias podem conter citações, links para outras redes sociais, profissão ou informações pessoais
  • Status online: Padrões de horário de uso (mais sobre isso na Técnica 15)

Dica profissional

Se a foto mostra um rosto, salve-a imediatamente. Ela será crucial para as técnicas de busca reversa de imagem que veremos adiante (Técnicas 12 e 13).

Ferramenta auxiliar: WhatsApp CheckLeaked

O site whatsapp.checkleaked.cc permite consultar informações públicas de um perfil de WhatsApp a partir do número, incluindo foto de perfil e biografia, sem precisar adicionar o contato. A ferramenta foi divulgada pela comunidade OSINT no X (Twitter) e é amplamente utilizada em investigações.

Caso real

Recentemente, um colega investigava um golpe do falso empréstimo. A única pista era o número do golpista.

Ao consultar o WhatsApp, encontrou uma selfie clara na foto de perfil. Com uma busca reversa de imagem, chegou ao Instagram do suspeito, onde descobriu uma postagem marcando a localização de uma academia. Essa informação foi crucial para localizar o criminoso.


Técnica 2: Consultando o Número via PIX

Esta é uma das técnicas mais eficazes e exclusivas do Brasil. O sistema PIX, criado pelo Banco Central, permite descobrir rapidamente o nome completo e parte do CPF de qualquer pessoa — usando apenas o número de telefone.

Passo a passo

  1. Abra seu aplicativo bancário (Nubank, Itaú, Bradesco, Inter, etc.)
  2. Acesse a área PIX → Transferir
  3. Selecione "Telefone" ou "Celular" como chave
  4. Digite o número completo (com DDD)
  5. Simule o envio de R$ 0,01 (o menor valor possível)
  6. Antes de confirmar, o app mostrará o nome completo e parte do CPF
  7. Cancele a transferência

Resultado

  • Nome completo do titular da chave PIX
  • CPF parcial (geralmente 3 primeiros e 2 últimos dígitos)
  • Banco onde a chave está cadastrada

Por que funciona

O PIX é regulamentado pelo Banco Central do Brasil, e a exibição dos dados do recebedor antes da confirmação é uma medida de segurança para evitar transferências para pessoas erradas. Isso significa que os dados mostrados são oficiais e verificados.

Limitações

  • A pessoa precisa ter cadastrado o número de telefone como chave PIX
  • Algumas pessoas usam chaves aleatórias (UUID) ao invés do telefone
  • Se houver portabilidade, o número pode estar cadastrado em nome de outra pessoa

Dica avançada

Se o PIX não retornar resultado pelo telefone, tente variações:

  • Com e sem o nono dígito (9)
  • Com diferentes DDDs (caso a pessoa tenha migrado de estado)

Técnica 3: Google Dorking — Buscando o Número no Google

Google Dorking (também chamado de Google Hacking) é uma das técnicas mais poderosas de OSINT. Consiste em usar operadores avançados de busca para extrair informações precisas que buscas comuns não revelam.

Conforme explica a OSINT Industries, Google Dorking é a forma "bruta" de fazer reverse phone lookup — mas ainda extremamente eficaz.

Busca básica com variações de formato

Pessoas escrevem números de telefone de diferentes formas na internet. Por isso, use todas as variações possíveis:

"11987654321" OR "11 987654321" OR "11 98765-4321" OR "(11)987654321" OR "(11) 987654321" OR "(11) 98765-4321" OR "+5511987654321" OR "+55 11 98765-4321"

Buscas direcionadas por plataforma

Combine o número com o operador site: para filtrar resultados em plataformas específicas:

# LinkedIn
"11987654321" site:linkedin.com

# Facebook
"11987654321" site:facebook.com

# Instagram
"11987654321" site:instagram.com

# Twitter/X
"11987654321" site:twitter.com OR site:x.com

# OLX e Mercado Livre
"11987654321" site:olx.com.br OR site:mercadolivre.com.br

# Reclame Aqui
"11987654321" site:reclameaqui.com.br

# Jusbrasil (processos judiciais)
"11987654321" site:jusbrasil.com.br

# Páginas governamentais
"11987654321" site:gov.br

Busca por documentos

O número pode aparecer em PDFs, planilhas e documentos publicados na internet:

"11987654321" filetype:pdf OR filetype:xlsx OR filetype:doc

Busca no corpo do texto de páginas

intext:"11987654321" OR intext:"(11) 98765-4321"

Tabela de operadores de busca avançada

OperadorO que fazGoogleBingDuckDuckGoYahoo
site:Filtra por domínio
intitle:Busca no título da página
intext:Busca no corpo do texto
filetype:Filtra por tipo de arquivo
"aspas"Busca exata
ORBusca alternativa
cache:Versão em cache da página
related:Páginas similares

Fonte: Exposing the Invisible — Kit de investigação

Não pare no Google

Cada buscador indexa conteúdos diferentes. Repita as buscas em:

  • Bing — Indexa resultados que o Google ignora
  • Yandex — Motor de busca russo, excelente para busca reversa de imagens
  • DuckDuckGo — Foco em privacidade, mas com o recurso de "Bangs" (!g, !b, !w) permite redirecionar buscas para outros motores
  • Yahoo — Ainda mantém um índice próprio com resultados únicos

Técnica 4: Identificadores de Chamada — Truecaller, GetContact e Sync.me

Aplicativos de identificação de chamada funcionam com bancos de dados crowdsourced — ou seja, construídos a partir das agendas de milhões de usuários. Isso significa que, mesmo que o alvo nunca tenha instalado o app, seu número pode estar cadastrado na agenda de alguém que usa.

Truecaller

O Truecaller é o mais popular, com mais de 400 milhões de usuários globais.

Como usar:

  1. Baixe o app Truecaller (Android/iOS)
  2. Crie conta gratuita (atenção: use um número secundário, não o seu principal)
  3. Digite o número na barra de pesquisa
  4. Veja: nome, cidade, estado e se foi marcado como spam/golpe

O que revela:

  • Nome associado ao número (como está salvo nas agendas de outros usuários)
  • Localização aproximada
  • Marcações de spam ou fraude
  • Foto de perfil (quando disponível)

GetContact

O GetContact é semelhante ao Truecaller e possui mais de 700 milhões de usuários mundialmente, conforme dados da Google Play Store. Seu diferencial é mostrar exatamente como o número está salvo nas agendas de outras pessoas.

Como usar:

  1. Baixe o app GetContact
  2. Cadastre-se (novamente, use um número secundário)
  3. Pesquise o número alvo
  4. Veja as tags — os nomes com os quais aquele número está salvo

Por que é útil: Se o alvo se apresentou com um nome falso, o GetContact pode revelar o nome real (como está salvo nos contatos de amigos, familiares ou colegas).

Sync.me

O Sync.me funciona como um identificador de chamadas global e ferramenta de busca reversa de telefone.

O que revela:

  • Nome do proprietário
  • Fotos associadas (perfis de redes sociais conectados)
  • Localização
  • Histórico de spam

Alerta de privacidade

Ao instalar esses apps, você compartilha sua própria agenda de contatos com o serviço. Conforme discussões no Reddit sobre privacidade, esses apps transformam suas agendas em bancos de dados massivos de reverse lookup. Use sempre com um número descartável ou secundário.


Técnica 5: Consulta PIX pelo CPF Parcial

Se a Técnica 2 (PIX por telefone) revelou um CPF parcial, você pode usar essa informação para investigações complementares.

Como expandir a busca com CPF parcial

  1. Google Dorking com CPF parcial: Combine os dígitos conhecidos com o nome revelado:

    "José da Silva" "123.***.**4-56"
    
  2. Sites de consulta pública: Existem serviços legais para consulta de CPF:

  3. Jusbrasil: Uma busca pelo nome completo no Jusbrasil pode revelar processos judiciais associados, o que frequentemente expõe o CPF completo em documentos públicos.

Limitações legais

A consulta de CPF para fins de investigação pessoal deve respeitar a LGPD (Lei Geral de Proteção de Dados — Lei nº 13.709/2018), que dispõe sobre o tratamento de dados pessoais com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade (Planalto).


Técnica 6: Sites de Telelistas e Catálogos Comerciais

Para números comerciais ou fixos, os sites de listas telefônicas são uma fonte valiosa. Use Google Dorking combinado com telelistas:

# TeleListas
site:telelistas.net "11987654321" OR "11 98765-4321"

# Lista Mais
site:listamais.com.br "11987654321"

# Guia Mais
site:guiamais.com.br "11987654321"

# Página Amarela
site:paginasamarelas.com.br "11987654321"

O que esperar

  • Nome da empresa/pessoa associada ao número
  • Endereço comercial
  • Ramo de atividade
  • Outros números de contato

Dica extra

Se o número for comercial, tente também buscar em:

  • Google Maps: Digite o número na busca do Google Maps — se for de uma empresa, pode aparecer no perfil do estabelecimento
  • Reclame Aqui: O número pode estar associado a reclamações de consumidores
  • CNPJ.info: Se identificar uma empresa, consulte o CNPJ para dados adicionais

Técnica 7: Encontrando o Número em Outros Apps de Mensagens

As pessoas usam diferentes aplicativos para diferentes contextos de comunicação. Verificar a presença do número em outras plataformas pode revelar informações adicionais — incluindo fotos de perfil, nomes de usuário e bios diferentes.

Aplicativos para verificar

AppO que pode revelarComo verificar
TelegramNome, username, foto, bio, grupos públicosAdicione o contato e busque em "Nova conversa"
SignalNome e foto de perfilAdicione o contato e verifique
ViberNome, foto e statusAdicione e verifique na lista de contatos
IMONome e fotoAdicione e verifique
SkypeNome, foto, localizaçãoBusque pelo número na área de pesquisa

Passo a passo para Telegram

  1. Salve o número como contato no celular
  2. Abra o Telegram
  3. Vá em Configurações → Contatos → Sincronizar contatos
  4. Busque o contato na lista
  5. Se encontrar, acesse o perfil para ver: nome, username (@), foto e bio

Por que o Telegram é especialmente valioso

  • Muitas pessoas usam usernames públicos no Telegram
  • O username pode ser pesquisado no Google: site:t.me "username"
  • Se o alvo participa de grupos públicos, esses grupos e mensagens podem ser encontrados
  • A foto de perfil do Telegram é frequentemente diferente da do WhatsApp, oferecendo mais material para análise

Técnica 8: Busca Avançada em Redes Sociais

Facebook

O Facebook é uma das maiores bases de dados pessoais do mundo. Existem várias formas de buscar um número:

Busca direta:

  1. Cole o número na barra de pesquisa do Facebook
  2. Filtre por "Pessoas" e "Publicações"
  3. Se o número estiver vinculado a uma conta, o perfil pode aparecer

Google Dorking para Facebook:

site:facebook.com "11987654321" OR "(11) 98765-4321"

Verificação via vazamento de dados: Em 2021, dados de 533 milhões de contas do Facebook foram vazados, incluindo números de telefone vinculados a perfis. Ferramentas de OSINT (como as mencionadas na Técnica 14) podem cruzar esses dados.

Twitter/X

Use a busca avançada do Twitter:

  1. Acesse twitter.com/search-advanced
  2. No campo "Estas palavras exatas", insira o número entre aspas
  3. Clique em "Pesquisar"

Ou via Google:

site:twitter.com OR site:x.com "11987654321"

Instagram

O Instagram não possui busca por número, mas você pode usar Google Dorking:

site:instagram.com "11987654321" OR "11 98765-4321" OR "(11) 98765-4321"

LinkedIn

Profissionais frequentemente publicam números de contato em seus perfis:

site:linkedin.com "11987654321"

TikTok

Perfis comerciais e criadores de conteúdo às vezes incluem números na bio:

site:tiktok.com "11987654321"

Técnica 9: "Esqueci Minha Senha" — Engenharia Reversa do Facebook

Esta técnica usa o sistema de recuperação de senha do Facebook de forma inversa para confirmar se um número está vinculado a uma conta.

Passo a passo

  1. Acesse a página de login do Facebook
  2. Clique em "Esqueceu a senha?"
  3. Insira o número do alvo (com código do país: +55...)
  4. Se o número estiver vinculado a uma conta, o Facebook mostrará:
    • Nome parcial (com asteriscos)
    • Foto de perfil (miniatura)
    • Opções de recuperação (e-mail parcial associado)

O que extrair

  • Confirmação de que o número está vinculado a uma conta
  • Nome parcial (que pode ser suficiente para complementar outras técnicas)
  • E-mail parcial (ex.: j***@gmail.com) — isso pode ser cruzado com outras buscas
  • Foto de perfil em miniatura

Cuidado essencial

Nunca envie o código de recuperação. Isso não apenas alertaria o alvo, como poderia configurar tentativa de invasão de conta — crime previsto na Lei 12.737/2012 (Lei Carolina Dieckmann).

Outras plataformas com técnica similar

  • Google (Gmail): A recuperação de conta pode revelar parte do número ou e-mail associado
  • Apple ID: Pode confirmar se o número está vinculado a uma conta iCloud
  • Microsoft: Recuperação de conta do Outlook

Técnica 10: Ferramentas de OSINT Automatizado

Existem plataformas profissionais que automatizam todas as técnicas anteriores e muito mais. Com um único número, elas consultam dezenas de bancos de dados simultaneamente.

EPIEOS

O EPIEOS é uma ferramenta especializada em busca reversa de e-mails e telefones. Com um número, retorna:

  • Contas de redes sociais vinculadas
  • Serviços onde o número está registrado
  • Nome associado
  • Dados de registros públicos

OSINT Industries

O OSINT Industries é uma plataforma premium que oferece o dashboard mais completo do mercado. Segundo a Talkwalker, é uma das melhores ferramentas para investigação de identidades online.

O que retorna:

  • Redes sociais vinculadas ao número
  • Contas de e-mail associadas
  • Registros em aplicativos de mensagens (WhatsApp, Telegram, Signal, etc.)
  • Diretórios comerciais
  • Vazamentos de dados
  • Aliases e usernames conhecidos
  • Visualização em timeline e mapa da atividade online

SEON

O SEON oferece uma ferramenta gratuita de lookup que retorna sinais digitais e sociais associados a um número de telefone, incluindo perfis de redes sociais vinculados.

Preços e quando usar

Essas ferramentas são pagas e podem ter custo elevado. Use-as quando:

  • As técnicas gratuitas não geraram resultados suficientes
  • O caso é urgente e requer resultados rápidos
  • Você é um profissional de segurança ou investigação e precisa de relatórios documentados

Técnica 11: PhoneInfoga — Investigação Open Source

O PhoneInfoga é uma das ferramentas open source mais poderosas para investigação de números de telefone. Segundo a SEON, é a melhor ferramenta de código aberto para OSINT focado em telefone.

O que faz

O PhoneInfoga coleta informações sobre um número de telefone a partir de múltiplas fontes:

  • País de registro e formato do número
  • Operadora e tipo de linha (móvel/fixo)
  • Indicações de geolocalização
  • Footprints em motores de busca (Google, Bing, etc.)
  • Links para possíveis perfis em redes sociais
  • Verificação em bases de vazamentos

Como instalar e usar

# Instalação (Linux/macOS)
bash <(curl -sSL https://raw.githubusercontent.com/sundowndev/phoneinfoga/master/support/scripts/install)
 
# Instalação global
sudo install ./phoneinfoga /usr/local/bin/phoneinfoga
 
# Verificar versão
phoneinfoga version
 
# Scan de um número (modo CLI)
phoneinfoga scan -n +5511987654321
 
# Modo interface gráfica (abre no navegador em localhost:5000)
phoneinfoga serve

Interface gráfica

O modo serve abre uma interface web em 127.0.0.1:5000 onde você pode:

  • Digitar o número e clicar em "Look up"
  • Visualizar todas as informações coletadas
  • Acessar os links de Google Dorks gerados automaticamente
  • Integrar com APIs externas (como Numverify) para dados adicionais

Dica profissional

O PhoneInfoga gera automaticamente dorks de busca para Facebook, Twitter, LinkedIn e outras plataformas. Mesmo que os resultados diretos sejam limitados, os dorks sugeridos podem ser copiados e executados manualmente para encontrar mais informações.


Técnica 12: Busca Reversa de Imagem com Fotos de Perfil

Se você conseguiu a foto de perfil do alvo (WhatsApp, Telegram, ou outro app), a busca reversa de imagem pode conectar essa foto a outras contas e informações.

FaceCheck.id

O FaceCheck.id é um mecanismo de busca especializado em reconhecimento facial. Diferente do Google Lens, que busca imagens similares, o FaceCheck.id identifica o mesmo rosto em diferentes contextos.

O que pode encontrar:

  • Perfis em redes sociais com a mesma pessoa
  • Aparições em blogs, vídeos e notícias
  • Fotos em bancos de mugshots (registros criminais internacionais)
  • Outros contextos onde o rosto aparece na internet

Segundo o próprio FaceCheck.id: "Resultados de busca facial devem ser tratados como pistas investigativas que requerem verificação independente" — ou seja, use como ponto de partida, não como conclusão.

PimEyes

O PimEyes é outro motor de busca por reconhecimento facial avançado. Funciona como um "Google para rostos" e é amplamente utilizado por investigadores profissionais.

Google Lens / Google Imagens

  1. Acesse images.google.com
  2. Clique no ícone da câmera
  3. Faça upload da foto de perfil
  4. Analise os resultados

Limitação: O Google Lens desativou a funcionalidade de busca por rostos de pessoas para proteger privacidade. O FaceCheck.id e PimEyes são mais eficazes para este objetivo.

Yandex Images

O buscador russo Yandex possui um dos melhores sistemas de busca reversa de imagens, especialmente para reconhecimento facial:

  1. Acesse yandex.com/images
  2. Clique no ícone da câmera
  3. Faça upload da foto
  4. Analise os resultados — Yandex frequentemente encontra resultados que Google não indexa

Workflow recomendado para busca de imagem

  1. Salve a foto de perfil do WhatsApp/Telegram
  2. Faça upload no FaceCheck.id (melhor para rostos)
  3. Faça upload no Yandex Images (boa cobertura)
  4. Faça upload no Google Lens (para contexto geral)
  5. Se encontrar perfis, extraia mais fotos e repita o processo
  6. Documente todas as conexões encontradas

Técnica 13: Análise de Metadados de Arquivos Recebidos

Se o alvo enviou fotos, vídeos ou documentos pelo WhatsApp, esses arquivos podem conter metadados (dados embutidos) que revelam informações valiosas.

O que metadados podem revelar

Tipo de metadadoO que revela
EXIF de fotosModelo do dispositivo, data/hora da captura, coordenadas GPS (se não removidas)
Documentos (PDF, DOCX)Nome do autor, software utilizado, data de criação, empresa
VídeosModelo da câmera, software de edição, geolocalização
ÁudioSoftware de gravação, codec utilizado

Como extrair metadados

Usando ExifTool (Linux/macOS):

# Instalar
sudo apt install libimage-exiftool-perl
 
# Extrair metadados de uma foto
exiftool foto_recebida.jpg
 
# Extrair GPS específico
exiftool -gpslatitude -gpslongitude foto_recebida.jpg

Usando ferramentas online:

Limitação importante

O WhatsApp comprime e remove a maioria dos metadados EXIF de fotos e vídeos enviados pela plataforma. Para preservar metadados, o arquivo precisa ter sido enviado como "Documento" (não como foto/vídeo direto). Documentos PDF, DOCX e planilhas geralmente mantêm os metadados intactos.

Dica avançada

Se receber uma foto sem metadados, analise o conteúdo visual:

  • Placas de carro, nomes de rua, logos de estabelecimentos
  • Paisagem, clima e luminosidade (indicam hora e região)
  • Reflexos em superfícies (podem mostrar o fotógrafo ou ambiente)
  • Detalhes de fundo (quadros, documentos, telas de computador)

Técnica 14: Plataformas de Investigação Avançada — Maltego e OSINT Framework

Para investigações complexas, ferramentas profissionais de mapeamento de conexões são indispensáveis.

Maltego

O Maltego é considerado a plataforma de referência para investigações digitais complexas. Segundo a própria empresa, permite "minerar, fundir e mapear dados" para acelerar investigações.

O que o Maltego faz com um número de telefone:

  • Cria grafos visuais mostrando conexões entre pessoas, empresas e dados
  • Cruza informações de mais de 58 fontes de dados diferentes
  • Mapeia redes sociais, dark web, registros públicos e dados de vazamentos
  • Visualiza até 1 milhão de entidades em um único grafo
  • Permite investigações anônimas

Exemplo prático: Você insere o número de telefone no Maltego. A ferramenta automaticamente busca contas de redes sociais vinculadas, e-mails associados, empresas registradas, domínios na internet — e mostra tudo em um grafo visual de conexões.

OSINT Framework

O OSINT Framework não é uma ferramenta em si, mas um diretório organizado de centenas de ferramentas de OSINT, categorizadas por tipo de dado.

Para investigação de números de telefone, navegue até a categoria "Phone Numbers" para encontrar subcategorias como:

  • Reverse lookup
  • Identificação de operadora
  • Rastreamento de VoIP
  • Lookup internacional
  • Ferramentas por país

É o ponto de partida ideal para encontrar a ferramenta certa para cada tipo de investigação.

Moriarty Project

O Moriarty Project é uma ferramenta open source baseada em web que oferece 6 funcionalidades de investigação a partir de um número de telefone (GitHub):

  • Tenta identificar o proprietário do número
  • Verifica o risco de spam associado
  • Busca links relacionados na web
  • Encontra comentários e reports sobre o número
  • Identifica plataformas de redes sociais conectadas

Técnica 15: Monitoramento de Status Online do WhatsApp

Segundo o OSINT Team Blog, o status "online" do WhatsApp pode revelar muito mais do que parece.

O que o status online revela

  • Padrões de sono: Horários em que a pessoa está consistentemente offline indicam quando ela dorme
  • Fuso horário: Se a pessoa fica online em horários incomuns para o Brasil, pode estar em outro país
  • Rotina diária: Padrões de uso revelam horários de trabalho, almoço e lazer
  • Comportamento: Mudanças repentinas nos padrões podem indicar viagens, mudanças de rotina ou eventos significativos

Como monitorar

  1. Adicione o número como contato
  2. Registre manualmente os horários de "online/offline"
  3. Após alguns dias, analise os padrões

Ferramentas de monitoramento

Existem ferramentas que automatizam o rastreamento de status online do WhatsApp. Porém, seu uso pode configurar stalking (Art. 147-A do Código Penal) se feito sem justificativa legal. Use com extrema cautela e apenas em contextos legítimos.


Técnica 16: Descubra a Operadora do Número

Saber qual operadora pertence o número é útil para:

  • Direcionar denúncias
  • Solicitar quebra de sigilo (em investigações oficiais)
  • Entender se o número é pré-pago ou pós-pago
  • Verificar portabilidade

ABR Telecom — Consulta oficial

A ABR Telecom é a Entidade Administradora da Portabilidade Numérica no Brasil, conforme resolução da Anatel.

Passo a passo:

  1. Acesse consultanumero.abrtelecom.com.br
  2. Selecione o tipo de consulta
  3. Digite o número completo (com DDD)
  4. Clique em "Consultar"
  5. Veja o resultado com o nome da operadora atual

Análise do DDD

O código de área (DDD) indica a região de registro original do número:

DDDRegião
11São Paulo (capital e região metropolitana)
21Rio de Janeiro (capital)
31Belo Horizonte
41Curitiba
51Porto Alegre
61Brasília
71Salvador
81Recife
85Fortaleza
91Belém
92Manaus

Identificação do tipo de linha

O primeiro dígito após o DDD revela o tipo de linha:

  • 2 a 5: Números fixos (linha terrestre)
  • 6 a 9: Números móveis (celular)

Exemplo: (11) 98765-4321 → DDD 11 (São Paulo) + dígito 9 = número móvel.

Números internacionais

Se o número começa com código de país diferente de +55 (Brasil), isso pode indicar:

  • O alvo está em outro país
  • Uso de número VoIP (virtual)
  • Possível tentativa de mascarar identidade

Códigos suspeitos comuns em golpes: +234 (Nigéria), +44 (Reino Unido), +1 (EUA/Canadá), conforme alerta do Aire de Santa Fe.


Técnica 17: Social Searcher — Busca em Redes Sociais

O Social Searcher é uma ferramenta que permite buscar menções de um número de telefone em publicações públicas de múltiplas redes sociais simultaneamente.

Como usar

  1. Acesse social-searcher.com
  2. Digite o número no campo de busca
  3. A ferramenta busca em: Facebook, Twitter, Instagram, YouTube, Reddit, Tumblr, e mais
  4. Analise os resultados — posts, comentários e menções que contenham o número

Quando é mais eficaz

  • Números comerciais (frequentemente divulgados em posts)
  • Números que foram expostos publicamente (em anúncios, reviews, reclamações)
  • Números associados a perfis profissionais

Técnica 18: Verificação em Bases de Vazamento de Dados

Vazamentos massivos de dados são uma realidade constante na internet. Números de telefone frequentemente aparecem em bancos de dados comprometidos junto com nomes, e-mails e senhas.

Have I Been Pwned

O Have I Been Pwned é o serviço mais confiável para verificar se um número (ou e-mail) aparece em vazamentos de dados. Criado pelo pesquisador de segurança Troy Hunt.

CheckLeaked

O CheckLeaked.cc é uma plataforma que permite verificar se e-mails, números de telefone ou senhas foram expostos em vazamentos.

Vazamentos notáveis que incluem números de telefone

VazamentoDados expostosAno
Facebook533 milhões de contas, incluindo números2021
LinkedIn700 milhões de registros2021
Clubhouse3,8 bilhões de registros2021
WhatsApp487 milhões de números (alegado)2022

Cuidado ético

Utilizar dados de vazamentos para fins de investigação é uma zona cinzenta legal. A LGPD protege dados pessoais independentemente de como foram obtidos. Sempre documente a finalidade legítima da consulta.


Técnica 19: Ligando para o Alvo — Investigação Ativa

A técnica mais direta, mas que requer máximo cuidado e planejamento.

Precauções obrigatórias

  • Use um número descartável (chip pré-pago comprado com dados que não levem a você)
  • Considere usar um modificador de voz (apps como Voice Changer)
  • Tenha uma história de cobertura preparada (ex.: confirmação de cadastro, pesquisa de mercado)
  • Grave a ligação (onde legalmente permitido) para análise posterior
  • Mantenha o sigilo da investigação em todos os momentos

O que observar durante a ligação

AspectoO que revela
Atende ou nãoSe o número está ativo
SaudaçãoNome ("Alô, aqui é o João")
VozGênero, idade aproximada
SotaqueRegião de origem
Ruído de fundoAmbiente (casa, escritório, rua, trânsito)
Horário que atendeRotina e disponibilidade
IdiomaNacionalidade

Dica avançada: SpyDialer

Para números americanos, o SpyDialer permite ouvir a caixa postal de um número sem que a ligação seja registrada como chamada. No Brasil, não há equivalente direto, mas ligar fora do horário comercial aumenta as chances de cair na caixa postal.

Importante

Esta técnica configura investigação ativa (diferente de OSINT passivo). Dependendo do contexto, pode configurar assédio ou perturbação. Use apenas quando estritamente necessário e com justificativa legal.


Técnica 20: NumLookup e Ferramentas de Reverse Lookup Gratuitas

Existem diversos serviços online gratuitos que oferecem reverse phone lookup. Embora a cobertura para números brasileiros seja limitada, vale a tentativa.

Ferramentas recomendadas

FerramentaURLCoberturaGratuito?
NumLookupnumlookup.comGlobal (foco EUA)Sim
Whitepageswhitepages.comEUA/CanadáParcial
Spokeospokeo.comEUAParcial
PhoneValidatorphonevalidator.comGlobalSim
NumVerifynumverify.comGlobalSim (API)
Infobelinfobel.comGlobalSim
Emobile Trackeremobiletracker.comÍndia/GlobalSim

Para números brasileiros especificamente

  • Consulta Número (ABR Telecom): Operadora atual
  • PIX (bancos): Nome e CPF parcial
  • Truecaller/GetContact: Nome como salvo em agendas
  • Google Dorking com DDDs brasileiros: Presença em sites nacionais

Workflow Completo: Como Combinar Todas as Técnicas

A verdadeira eficácia da investigação digital está em combinar múltiplas técnicas de forma sistemática. Segundo a Ethos Risk, as investigações modernas de OSINT não se tratam mais de buscas isoladas, mas de entender relacionamentos dentro de um ecossistema mais amplo.

Fase 1: Coleta Rápida (5 minutos)

  1. Técnica 1: Consultar perfil do WhatsApp (nome, foto, bio)
  2. Técnica 2: Consultar via PIX (nome completo, CPF parcial)
  3. Técnica 16: Verificar operadora (ABR Telecom)

Fase 2: Busca Passiva (15-30 minutos)

  1. Técnica 3: Google Dorking com todas as variações do número
  2. Técnica 4: Truecaller + GetContact + Sync.me
  3. Técnica 7: Verificar Telegram, Signal e outros apps
  4. Técnica 8: Busca em redes sociais (Facebook, Twitter, Instagram, LinkedIn)
  5. Técnica 9: Teste de "Esqueci minha senha" no Facebook

Fase 3: Investigação Profunda (30-60 minutos)

  1. Técnica 12: Busca reversa de imagem com foto de perfil
  2. Técnica 11: PhoneInfoga (scan automatizado)
  3. Técnica 6: Telelistas e catálogos comerciais
  4. Técnica 17: Social Searcher
  5. Técnica 18: Verificação em bases de vazamentos
  6. Técnica 5: Expansão a partir do CPF parcial

Fase 4: Análise Avançada (quando necessário)

  1. Técnica 10: Ferramentas automatizadas (EPIEOS, OSINT Industries)
  2. Técnica 14: Maltego para mapeamento de conexões
  3. Técnica 13: Análise de metadados de arquivos recebidos
  4. Técnica 15: Monitoramento de padrões de status online

Fase 5: Investigação Ativa (último recurso)

  1. Técnica 19: Ligação direta
  2. Técnica 20: Ferramentas de reverse lookup complementares

Documentação

Em cada fase, documente tudo:

  • Screenshots de perfis e resultados
  • URLs das fontes
  • Data e hora da coleta
  • Conexões identificadas entre dados

Essa documentação é essencial tanto para uso pessoal quanto para eventual apresentação em processos legais.


Aspectos Legais e Éticos: O Que Você Precisa Saber

A investigação digital no Brasil é regida por um conjunto de leis que devem ser rigorosamente respeitadas.

LGPD — Lei Geral de Proteção de Dados (Lei 13.709/2018)

A LGPD dispõe sobre o tratamento de dados pessoais com o objetivo de proteger direitos fundamentais de liberdade e privacidade. Seus princípios incluem: finalidade, adequação, necessidade, transparência, segurança e responsabilização.

Implicação prática: A coleta de dados pessoais (mesmo públicos) deve ter uma finalidade legítima. Investigação de fraudes, defesa de direitos ou segurança pessoal são finalidades reconhecidas.

Marco Civil da Internet (Lei 12.965/2014)

O Marco Civil garante:

  • Inviolabilidade da intimidade e vida privada (Art. 7º, I)
  • Sigilo do fluxo de comunicações pela internet, salvo por ordem judicial (Art. 7º, II)
  • Sigilo das comunicações privadas armazenadas (Art. 7º, III)

Implicação prática: Interceptação de comunicações ou acesso a contas privadas requer ordem judicial. As técnicas deste guia utilizam apenas dados publicamente acessíveis.

Crime de Stalking (Art. 147-A do Código Penal)

A Lei 14.132/2021 tipificou o crime de perseguição (stalking), conforme análise da Legale Educacional:

"Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade."

Pena: Reclusão de 6 meses a 2 anos, e multa.

Agravantes:

  • Aumento de metade da pena se contra criança, adolescente, idoso ou mulher
  • Aplica-se a Lei Maria da Penha em contexto de violência doméstica

Implicação prática: Monitoramento obsessivo e reiterado de alguém — mesmo usando técnicas legítimas de OSINT — pode configurar stalking se feito com intenção de intimidação ou perturbação.

Lei Carolina Dieckmann (Lei 12.737/2012)

Tipifica crimes de invasão de dispositivos informáticos. Acessar contas alheias (mesmo com recuperação de senha) é crime.

Quando a investigação é legítima

ContextoLegitimidade
Investigação policial (com mandado)✅ Plenamente legal
Advogado investigando para processo✅ Legal (com base no direito de defesa)
Detetive particular contratado✅ Legal (com registro no DPF)
Jornalismo investigativo✅ Legal (interesse público)
Empresa investigando fraude contra si✅ Legal (legítimo interesse)
Pessoa investigando golpe que sofreu⚠️ Legal com cautela
Curiosidade pessoal sobre terceiros⚠️ Zona cinzenta
Monitorar ex-parceiro(a)❌ Pode configurar stalking
Intimidação ou assédio❌ Crime

Regras de ouro

  1. Use apenas dados públicos — nunca invada contas ou sistemas
  2. Tenha uma finalidade legítima — documente o motivo da investigação
  3. Não perturbe o alvo — OSINT deve ser passivo e discreto
  4. Confirme com múltiplas fontes — evite conclusões precipitadas
  5. Documente tudo — mantenha registros para fins legais
  6. Procure apoio profissional quando necessário — delegacias especializadas em crimes cibernéticos podem ajudar

Ferramentas Completas: Lista de Recursos para Investigação

Ferramentas Gratuitas

FerramentaTipoURL
PhoneInfogaScan de número (open source)github.com/sundowndev/phoneinfoga
OSINT FrameworkDiretório de ferramentasosintframework.com
TruecallerIdentificador de chamadastruecaller.com
GetContactIdentificador de chamadasgetcontact.com
Sync.meReverse phone lookupsync.me
FaceCheck.idBusca reversa facialfacecheck.id
ABR TelecomConsulta de operadora (Brasil)consultanumero.abrtelecom.com.br
Social SearcherBusca em redes sociaissocial-searcher.com
Have I Been PwnedVerificação de vazamentoshaveibeenpwned.com
CheckLeaked (WhatsApp)Perfil público WhatsAppwhatsapp.checkleaked.cc
ExifToolAnálise de metadadosexiftool.org
NumLookupReverse phone lookupnumlookup.com
Moriarty ProjectInvestigação de númerogithub.com/AzizKpln/Moriarty-Project
Yandex ImagesBusca reversa de imagemyandex.com/images

Ferramentas Pagas/Premium

FerramentaTipoURL
OSINT IndustriesPlataforma completa de investigaçãoosint.industries
EPIEOSBusca reversa de e-mail e telefoneepieos.com
MaltegoMapeamento de conexõesmaltego.com
PimEyesReconhecimento facial avançadopimeyes.com
SEONSinais digitais e sociaisseon.io
SpiderFootOSINT automatizadospiderfoot.net

Perguntas Frequentes (FAQ)

É crime descobrir o dono de um número de WhatsApp?

Não, desde que você utilize apenas dados publicamente acessíveis e tenha uma finalidade legítima (defesa contra golpes, segurança pessoal, investigação profissional). O uso de técnicas de OSINT com dados públicos é legal. O que pode ser crime é o uso indevido das informações obtidas (stalking, assédio, intimidação).

Qual a técnica mais eficaz no Brasil?

A consulta via PIX (Técnica 2) é exclusiva do Brasil e extremamente eficaz, pois retorna o nome completo e CPF parcial diretamente de fontes oficiais do sistema bancário.

Consigo descobrir a localização exata de alguém pelo WhatsApp?

Não diretamente. As técnicas de OSINT podem indicar a região de registro do número (pelo DDD), padrões de horário que sugerem fuso horário, e informações de localização que a pessoa publicou voluntariamente. Localização em tempo real requer mandado judicial.

Os apps de identificação (Truecaller, GetContact) são confiáveis?

Os dados são baseados nas agendas de outros usuários, então o nome exibido é como a pessoa está salva nos contatos de terceiros — o que pode ser o nome real, um apelido, ou informação incorreta. Use como pista, não como prova.

O que fazer se fui vítima de golpe pelo WhatsApp?

  1. Não delete as mensagens — são prova
  2. Faça screenshots de tudo (perfil, mensagens, número)
  3. Registre um Boletim de Ocorrência na delegacia (pode ser online em muitos estados)
  4. Use as técnicas deste guia para coletar informações sobre o golpista
  5. Denuncie no WhatsApp: Perfil do contato → Denunciar
  6. Procure uma delegacia especializada em crimes cibernéticos

As técnicas funcionam para números internacionais?

Sim, a maioria funciona globalmente. As exceções são técnicas específicas do Brasil: PIX (Técnica 2), ABR Telecom (Técnica 16) e telelistas nacionais (Técnica 6). Para números internacionais, foque nas técnicas universais: Google Dorking, apps de identificação, busca reversa de imagem e plataformas de OSINT automatizado.

O alvo pode saber que estou investigando?

Se você seguir apenas técnicas de OSINT passivo (buscas em motores de busca, consultas públicas, análise de dados já disponíveis), não. O alvo não será notificado. Técnicas ativas (como ligar para o número ou enviar mensagem) obviamente alertam o investigado.


Considerações Finais

Estas 20 técnicas, quando usadas em conjunto e de forma metódica, formam o arsenal mais completo disponível para investigação de números de WhatsApp.

A investigação digital moderna, segundo a Ethos Risk, não é mais sobre buscas isoladas — é sobre resolução de entidades: correlacionar automaticamente aliases, números compartilhados, e-mails vinculados, endereços sobrepostos e afiliações comerciais para construir um retrato completo de uma identidade digital.

Cada caso é único. Nem sempre todas as técnicas funcionarão. O segredo está em ser persistente, metódico e ético.

A investigação digital é uma arte que combina técnica, paciência e responsabilidade. Use esse conhecimento para se proteger, proteger os seus e contribuir para um ambiente digital mais seguro.


Quer aprender mais técnicas avançadas de investigação digital?

Compartilho regularmente métodos que uso nas minhas próprias investigações e com meus clientes. Essas são técnicas testadas no mundo real, não apenas teoria acadêmica.

Siga Bruno Fraga para conteúdos exclusivos sobre OSINT, cibersegurança e investigação digital.

Conteudo Relacionado