HISPY
Como funcionaTecnologiaPara quem éPreçosBlog
LoginComeçar
HI SPY

Investigação digital avançada. Localização, identidade e inteligência em uma única plataforma.

Produto

  • Como funciona
  • Recursos
  • Preços
  • Demo

Empresa

  • Sobre
  • Blog
  • Contato
  • Suporte

Legal

  • Termos de Uso
  • Privacidade
  • LGPD
© 2026 HI SPY. Todos os direitos reservados.
v2.0
Voltar ao Blog

rastreamento

Como Rastrear um Endereço IP: Geolocalização e Investigação

HI SPY
·10 de fevereiro de 2026·10 min de leitura
Como Rastrear um Endereço IP: Geolocalização e Investigação

Alguém invade a conta de e-mail da sua empresa, envia mensagens fraudulentas para clientes e desaparece. A única pista concreta é um endereço IP registrado nos logs de acesso. A pergunta imediata é: dá para rastrear esse IP até uma localização física? A resposta é sim — com ressalvas importantes que a maioria dos tutoriais da internet ignora. Rastrear um endereço IP é uma técnica fundamental de investigação digital, mas entender suas capacidades reais e seus limites é o que separa profissionais competentes de amadores que superestimam o que a tecnologia pode fazer.

Todo dispositivo conectado à internet recebe um endereço IP — um identificador numérico que funciona como o "endereço postal" do mundo digital. Quando alguém acessa um site, envia um e-mail ou realiza qualquer atividade online, seu endereço IP fica registrado nos logs dos servidores envolvidos. Esse registro é, frequentemente, a primeira e mais importante pista em uma investigação de crimes cibernéticos, fraudes online e acessos não autorizados.

Neste artigo, vamos explorar como funciona o rastreamento de endereços IP, quais ferramentas estão disponíveis, qual a precisão real da geolocalização por IP e quais são os limites técnicos e legais que todo investigador precisa conhecer.

O Que Um Endereço IP Realmente Revela

Antes de discutir ferramentas e técnicas, é essencial calibrar expectativas sobre o que um endereço IP pode e não pode revelar. Filmes e séries de TV criaram uma fantasia onde o analista digita um IP e instantaneamente aparece um ponto vermelho piscando no mapa, com o endereço exato do criminoso. A realidade é consideravelmente mais nuançada — e entender essa nuance é crucial para usar a informação de forma eficaz.

Um endereço IP público revela, com razoável confiança, a operadora de internet (ISP) responsável por aquele bloco de endereços, a cidade ou região metropolitana aproximada do usuário, e o sistema autônomo (AS) ao qual pertence. Bancos de dados de geolocalização IP como MaxMind GeoIP2, IP2Location e DB-IP mantêm registros atualizados que associam blocos de endereços a localizações geográficas. Para a maioria dos IPs residenciais brasileiros, a precisão chega ao nível de cidade — e em áreas urbanas densas, às vezes ao nível de bairro.

O que um endereço IP não revela diretamente é o endereço físico exato do usuário. A geolocalização por IP aponta para a infraestrutura da operadora, não para o modem do assinante. Dois vizinhos usando a mesma operadora podem ter IPs que apontam para localizações diferentes no mapa de geolocalização, porque o banco de dados associa aquele bloco de IPs ao ponto de presença (PoP) mais próximo da operadora, não à residência do assinante. Para obter o endereço físico exato, é necessária uma ordem judicial direcionada ao provedor de internet, que possui os registros de qual assinante utilizava determinado IP em determinado momento.

Essa distinção tem implicações práticas enormes para investigações. A geolocalização por IP é suficiente para determinar a região geográfica de um atacante, identificar se o acesso veio do Brasil ou do exterior, e delimitar a área de busca. Mas não é suficiente, por si só, para identificar uma pessoa específica ou um endereço residencial. Ferramentas complementares como o rastreamento de celular em tempo real oferecem precisão geográfica muito superior quando o objetivo é localizar um indivíduo específico.

Ferramentas Gratuitas Para Rastrear Endereços IP

O ecossistema de ferramentas para análise de endereços IP é extenso e acessível. Desde consultas simples que qualquer pessoa pode fazer até plataformas sofisticadas usadas por profissionais de segurança, existem opções para todos os níveis de necessidade e experiência.

O IPinfo.io é uma das plataformas mais completas e confiáveis para consulta de informações de IP. A versão gratuita permite até 50.000 consultas por mês e retorna dados como localização geográfica (cidade, região, país, coordenadas), operadora (ISP), tipo de conexão (residencial, comercial, datacenter, VPN), sistema autônomo e hostname reverso. A interface é limpa e a API é bem documentada, facilitando a integração com scripts de investigação automatizada. Para investigadores que processam logs com centenas ou milhares de IPs diferentes, a API do IPinfo permite automatizar consultas em massa.

O AbuseIPDB é focado especificamente em reputação de endereços IP. Ele mantém um banco de dados colaborativo onde administradores de sistemas reportam IPs envolvidos em atividades maliciosas — ataques de força bruta, spam, scanning de portas, tentativas de exploração. Quando você consulta um IP no AbuseIPDB, recebe não apenas informações geográficas mas também um score de abuso e relatórios detalhados de atividade maliciosa associada. Para investigações de incidentes, essa informação de contexto é muitas vezes mais valiosa do que a localização geográfica em si.

O Shodan, frequentemente chamado de "Google dos dispositivos conectados", permite investigar a infraestrutura associada a um IP. Ao consultar um endereço, o Shodan mostra quais portas estão abertas, quais serviços estão rodando, quais banners são expostos e quais vulnerabilidades conhecidas existem. Para investigadores de crimes cibernéticos, o Shodan revela se um IP pertence a um servidor comprometido usado como pivot, a um servidor C2 de malware, ou a um dispositivo IoT vulnerável sendo explorado como proxy.

O WhatIsMyIPAddress.com e o iplocation.net são opções mais simples para consultas rápidas. Ambos mostram a localização aproximada em um mapa, informações da operadora e dados básicos de WHOIS. Para não-técnicos que precisam de uma resposta rápida sobre a origem de um IP suspeito, essas ferramentas são suficientes.

Geolocalização IP: Precisão Real vs. Expectativa

A precisão da geolocalização por IP é o ponto onde expectativa e realidade mais divergem — e onde investigadores inexperientes cometem os erros mais graves. Usar geolocalização IP como se fosse GPS é um equívoco que pode levar a conclusões erradas e, em contextos judiciais, a decisões injustas.

Estudos independentes da MaxMind (a maior provedora de bancos de dados de geolocalização IP) indicam que a precisão no nível de país é de aproximadamente 99,8%. No nível de estado/região, cai para cerca de 80-90%. No nível de cidade, a precisão varia dramaticamente: entre 50% e 80% para áreas urbanas densas nos EUA e Europa, e significativamente menos em regiões com infraestrutura de internet menos desenvolvida. No Brasil, a precisão no nível de cidade gira em torno de 60-75% para IPs de grandes operadoras como Vivo, Claro e TIM, mas pode ser consideravelmente menor para operadoras regionais e provedores de internet menores.

Os fatores que degradam a precisão são múltiplos e importantes de entender. IPs de redes móveis (4G/5G) frequentemente apontam para o core da operadora, que pode estar a centenas de quilômetros do usuário real. IPs de internet via satélite (como Starlink) podem apontar para estações terrestres em estados ou até países diferentes. Empresas que usam VPNs corporativas ou proxies concentram todo o tráfego de seus funcionários em um único ponto de saída, independente da localização real dos usuários. E obviamente, qualquer pessoa usando VPN comercial, Tor ou proxy anônimo aparecerá com um IP que não tem relação alguma com sua localização real.

Na prática investigativa, a geolocalização IP deve ser tratada como um indicador direcional, não como coordenada precisa. Se um IP aponta para São Paulo, isso significa que o usuário provavelmente está na região metropolitana de SP — mas também pode estar em qualquer outra cidade atendida pelo mesmo bloco de IPs daquela operadora. Para localização precisa de indivíduos, técnicas como rastreamento pelo número de celular ou geolocalização via Google Maps oferecem resultados muito mais confiáveis.

VPNs, Proxies e Tor: Quando o IP Mente

Uma das maiores limitações do rastreamento de IP é que o endereço visível pode não representar a localização real do usuário. Tecnologias de anonimização como VPNs, proxies e Tor são amplamente utilizadas — tanto por criminosos que buscam esconder rastros quanto por usuários legítimos que protegem sua privacidade — e compreender como funcionam é essencial para avaliar a confiabilidade de um IP como evidência.

VPNs comerciais (como NordVPN, ExpressVPN, Surfshark) funcionam criando um túnel criptografado entre o dispositivo do usuário e um servidor da VPN, que pode estar em qualquer país do mundo. Todo o tráfego do usuário sai pela internet com o IP do servidor VPN, não com o IP real. Isso significa que alguém fisicamente em Recife pode aparecer com um IP de Amsterdam, Tokyo ou qualquer outra cidade onde a VPN tenha servidores. Para investigadores, identificar que um IP pertence a uma VPN é relativamente fácil — bancos de dados como IPinfo e MaxMind classificam IPs de datacenters e VPNs conhecidos — mas descobrir o IP real por trás da VPN exige cooperação do provedor de VPN, geralmente via ordem judicial.

O Tor (The Onion Router) oferece um nível de anonimato mais robusto, roteando o tráfego através de múltiplos nós distribuídos globalmente. Cada nó conhece apenas o nó anterior e o próximo na cadeia, impedindo que qualquer ponto único tenha visibilidade completa da conexão. O IP que aparece nos logs do servidor alvo é o do nó de saída do Tor, que pode estar em qualquer país e muda periodicamente. Rastrear o IP real de um usuário Tor é significativamente mais difícil do que no caso de VPNs — requer técnicas avançadas de correlação de tráfego, análise temporal ou exploração de vulnerabilidades no navegador.

Proxies — tanto HTTP quanto SOCKS — funcionam como intermediários que mascaram o IP original. Criminosos mais sofisticados usam cadeias de proxies em múltiplos países (proxy chains), tornando o rastreamento mais complexo a cada camada adicionada. Proxies residenciais — que usam IPs de dispositivos domésticos comprometidos — são particularmente problemáticos porque parecem tráfego legítimo de usuários reais, dificultando sua identificação como intermediários.

Para o investigador, a presença de VPN, Tor ou proxy não significa que o rastreamento é impossível — significa que será necessário seguir outros caminhos. Erros operacionais do atacante (acessar contas pessoais sem VPN em algum momento), correlação com outros dados (horários de atividade, padrões linguísticos, dados de pagamento) e cooperação judicial com provedores são alternativas viáveis. A investigação de crimes cibernéticos raramente depende de um único vetor — é a combinação de múltiplas técnicas que leva à identificação do autor.

Aspectos Legais do Rastreamento de IP no Brasil

O rastreamento de endereços IP opera em uma interseção regulatória que todo profissional precisa compreender. A consulta a bancos de dados públicos de geolocalização IP é legal e não requer autorização judicial. Porém, a identificação do assinante por trás de um IP — que é quase sempre o objetivo final da investigação — exige procedimentos legais específicos no Brasil.

O Marco Civil da Internet (Lei 12.965/2014) é o marco regulatório central. Ele obriga provedores de conexão a guardar registros de conexão (incluindo associação entre IP e assinante) por 1 ano, e provedores de aplicação a guardar registros de acesso por 6 meses. Esses prazos são cruciais para investigadores: se o incidente ocorreu há mais de um ano, os registros de conexão podem já ter sido eliminados pela operadora, tornando impossível a identificação do assinante por via legal.

A requisição desses dados pelo investigador exige ordem judicial. O processo típico envolve: identificar o IP nos logs do sistema comprometido, consultar o WHOIS para determinar qual operadora é responsável por aquele bloco de IPs, e solicitar ao juiz uma ordem direcionada à operadora para que informe qual assinante utilizava aquele IP específico na data e hora do incidente. O NTP (sincronização de horários) é crítico aqui — se os logs do sistema comprometido não têm timestamps precisos, a operadora pode não conseguir associar o IP ao assinante correto.

Para investigações corporativas internas (não criminais), a situação é diferente. Se a empresa registra os IPs de acesso a seus próprios sistemas e esses IPs são de funcionários usando a rede corporativa, a identificação pode ser feita internamente sem necessidade de ordem judicial — desde que exista uma política de uso aceitável previamente comunicada aos funcionários. Para acessos externos, porém, a regra judicial se aplica.

Um aspecto frequentemente negligenciado é a questão do IP compartilhado (CGNAT — Carrier-Grade NAT). Muitas operadoras brasileiras, especialmente em conexões móveis e em áreas com escassez de IPv4, compartilham um mesmo IP público entre dezenas ou centenas de assinantes simultaneamente. Nesses casos, o IP sozinho não é suficiente para identificar o assinante — é necessário informar também a porta de origem da conexão (source port) e o timestamp exato. Investigadores que não registram a porta de origem nos logs perdem a capacidade de identificar o assinante em redes com CGNAT.

Rastreamento de IP em E-mails: Encontrando a Origem

Os cabeçalhos de e-mail são uma das fontes mais ricas de informação de IP para investigadores, e também uma das mais subutilizadas. Cada e-mail carrega consigo uma série de cabeçalhos técnicos que registram todo o caminho percorrido pela mensagem, incluindo os IPs dos servidores que a processaram — e potencialmente o IP do remetente original.

O cabeçalho "Received" é o mais importante para rastreamento. Cada servidor de e-mail que processa a mensagem adiciona um cabeçalho Received com seu endereço IP, o IP de quem enviou e o timestamp da transação. Lendo os cabeçalhos Received de baixo para cima (do mais antigo ao mais recente), é possível reconstruir todo o trajeto da mensagem. O primeiro cabeçalho Received (o mais antigo) frequentemente contém o IP real do remetente — especialmente se ele usou um cliente de e-mail desktop como Outlook ou Thunderbird.

No entanto, provedores de webmail como Gmail, Outlook.com e Yahoo Mail substituem o IP do usuário por seus próprios IPs de servidor, efetivamente anonimizando a origem. Se alguém envia um e-mail via interface web do Gmail, o IP que aparece nos cabeçalhos será um dos servidores do Google, não o IP da residência ou escritório do remetente. Para obter o IP real nesses casos, é necessário solicitar ao provedor de webmail via ordem judicial.

Ferramentas como MXToolbox Header Analyzer, Google Admin Toolbox (Message Header) e o Email Header Analyzer do WhatIsMyIPAddress parsear automaticamente os cabeçalhos e apresentam as informações de forma legível, incluindo geolocalização de cada IP na cadeia. Para análises forenses mais aprofundadas, a combinação de informações de cabeçalhos de e-mail com ferramentas OSINT e análise de metadados pode revelar informações sobre o remetente que vão muito além do endereço IP.

FAQ

É possível descobrir a localização exata de alguém pelo endereço IP?

Não com precisão de endereço residencial. A geolocalização por IP aponta para a região geográfica aproximada — geralmente a cidade ou área metropolitana — com precisão variável entre 50% e 80% dependendo da operadora e do tipo de conexão. Para obter o endereço físico exato do assinante, é necessária uma ordem judicial direcionada ao provedor de internet. Ferramentas gratuitas como IPinfo.io e MaxMind mostram a localização aproximada, mas nunca o endereço residencial. Para localização precisa de dispositivos, ferramentas especializadas de geolocalização oferecem resultados muito mais confiáveis que o rastreamento de IP.

VPNs tornam o rastreamento de IP impossível?

Não impossível, mas significativamente mais difícil. VPNs substituem o IP real do usuário pelo IP do servidor VPN, que pode estar em qualquer país. Identificar que um IP pertence a uma VPN é relativamente simples — bancos de dados classificam IPs de datacenters e VPNs conhecidos. Descobrir o IP real por trás da VPN requer cooperação do provedor de VPN, geralmente via ordem judicial. Muitas VPNs alegam não manter logs, mas investigações de autoridades já demonstraram que vários provedores retêm dados. Além disso, criminosos frequentemente cometem erros operacionais que expõem seu IP real em outros momentos.

Como verificar os IPs registrados nos logs do meu site ou servidor?

Acesse os logs de acesso do seu servidor web (geralmente em /var/log/apache2/access.log ou /var/log/nginx/access.log) onde cada requisição HTTP registra o IP do visitante, data/hora, URL acessada e user-agent. Use ferramentas como IPinfo.io, AbuseIPDB ou MaxMind para consultar informações sobre IPs suspeitos. Para análise em massa, scripts em Python com a biblioteca ipinfo ou geoip2 automatizam consultas de centenas de IPs. Registre sempre não apenas o IP, mas também a porta de origem e o timestamp preciso — essas informações são essenciais para identificação do assinante em redes com CGNAT.

O que é CGNAT e como ele afeta o rastreamento de IP?

CGNAT (Carrier-Grade NAT) é uma técnica usada por operadoras para compartilhar um mesmo endereço IP público entre múltiplos assinantes simultaneamente. Isso significa que dezenas ou centenas de pessoas podem estar usando o mesmo IP ao mesmo tempo. Para identificar qual assinante específico realizou determinada atividade, é necessário informar à operadora não apenas o IP, mas também a porta de origem da conexão e o timestamp exato. Sem esses dados adicionais, a operadora não consegue distinguir entre os diversos assinantes que compartilhavam aquele IP. O CGNAT é muito comum em conexões móveis e em operadoras menores no Brasil.


O rastreamento de endereço IP é o ponto de partida de qualquer investigação digital, mas suas limitações exigem ferramentas complementares. Para geolocalização precisa em tempo real que vai além do IP, conheça o HI SPY — uma ferramenta profissional que rastreia dispositivos sem instalação no alvo, oferecendo a precisão que a geolocalização por IP não consegue entregar.