HISPY
Como funcionaTecnologiaPara quem éPreçosBlog
LoginComeçar
HI SPY

Investigação digital avançada. Localização, identidade e inteligência em uma única plataforma.

Produto

  • Como funciona
  • Recursos
  • Preços
  • Demo

Empresa

  • Sobre
  • Blog
  • Contato
  • Suporte

Legal

  • Termos de Uso
  • Privacidade
  • LGPD
© 2026 HI SPY. Todos os direitos reservados.
v2.0
Voltar ao Blog

osint

OSINT Brasil: Ferramentas Essenciais para Investigação

HI SPY
·10 de fevereiro de 2026·11 min de leitura
OSINT Brasil: Ferramentas Essenciais para Investigação

Toda investigação digital começa com uma pergunta — e as respostas, na maioria das vezes, estão disponíveis publicamente. OSINT (Open Source Intelligence), ou inteligência de fontes abertas, é a disciplina que transforma dados públicos em informação acionável. No Brasil, onde bases de dados governamentais, redes sociais e registros públicos oferecem uma quantidade impressionante de informação acessível, dominar as ferramentas certas de OSINT pode ser a diferença entre uma investigação que avança e uma que estagna.

O conceito de OSINT não é novo — agências de inteligência usam fontes abertas há décadas. O que mudou nos últimos anos é a escala e a acessibilidade. Com a digitalização massiva de registros públicos no Brasil e a proliferação de dados em redes sociais, qualquer profissional com acesso à internet e conhecimento das ferramentas certas pode conduzir investigações que antes exigiam recursos de órgãos governamentais. Segundo relatório da Recorded Future (2024), mais de 80% da inteligência produzida por agências globais começa com dados de fontes abertas.

Neste artigo, vamos explorar as ferramentas OSINT mais relevantes para o contexto brasileiro — desde consultas em bases governamentais até análise de redes sociais e geolocalização, com foco prático no que realmente funciona para investigadores, peritos e profissionais de segurança.

Bases de Dados Governamentais Brasileiras: A Mina de Ouro Subestimada

Quando se fala em OSINT no Brasil, o primeiro passo é entender o volume de informação que o próprio governo disponibiliza publicamente. Muitos investigadores iniciantes subestimam as bases de dados governamentais, indo direto para ferramentas sofisticadas sem explorar o que está ao alcance de uma simples busca nos portais oficiais. Esse é um erro estratégico que pode custar tempo e dinheiro.

A Receita Federal, através do site de consulta de CNPJ, permite verificar a situação cadastral de qualquer empresa, incluindo razão social, atividade econômica (CNAE), data de abertura, endereço e situação cadastral. Para investigações corporativas, essa é muitas vezes a primeira consulta feita — e a quantidade de informação que um simples CNPJ revela é surpreendente. Cruzando esses dados com informações de quadro societário disponíveis nas Juntas Comerciais estaduais (acessíveis via REDESIM), é possível mapear redes societárias inteiras sem gastar um centavo.

O Portal da Transparência (transparencia.gov.br) é outra fonte poderosa que poucos exploram ao máximo. Ele permite consultar gastos do governo federal, contratos, convênios, beneficiários do Bolsa Família e outros programas sociais, além de remuneração de servidores públicos federais. Em investigações de fraude contra o erário ou lavagem de dinheiro, essas informações podem revelar conexões que não aparecem em nenhuma outra fonte. Cada estado e município também possui seu portal de transparência, ampliando significativamente o universo de dados disponíveis.

Os Diários Oficiais — da União (DOU), dos estados e dos municípios — são frequentemente ignorados, mas contêm informações valiosas como nomeações, licitações, contratos, multas e decisões administrativas. Ferramentas como o Querido Diário (projeto da Open Knowledge Brasil) automatizam a busca em Diários Oficiais municipais, permitindo monitorar menções a pessoas, empresas ou termos específicos. Para investigações que envolvem agentes públicos ou contratos governamentais, essa fonte é indispensável.

Os tribunais brasileiros também disponibilizam consultas processuais públicas. O portal e-SAJ (Tribunais de Justiça estaduais), o PJe (Justiça Federal e Trabalhista) e o portal do STJ/STF permitem buscar processos por nome da parte, número do processo ou advogado. Cruzar esses dados com informações societárias e patrimoniais pode revelar padrões de litigância, disputas não divulgadas e relações comerciais problemáticas.

Google Dorking e Técnicas Avançadas de Busca

O Google é a ferramenta OSINT mais poderosa do mundo — e a mais subutilizada. A maioria das pessoas usa o Google como uma caixa de busca genérica, digitando palavras-chave e esperando que os melhores resultados apareçam. Investigadores OSINT usam o Google como uma ferramenta cirúrgica, através de operadores avançados que transformam buscas vagas em consultas precisas.

O Google Dorking (ou Google Hacking) é a técnica de usar operadores de busca avançados para encontrar informações específicas indexadas pelo Google que normalmente não apareceriam em buscas comuns. O operador site: restringe resultados a um domínio específico — por exemplo, site:gov.br "nome da pessoa" retorna apenas menções em sites governamentais. O operador filetype: busca tipos específicos de arquivo — filetype:pdf "relatório financeiro" site:empresa.com.br pode revelar documentos internos que foram inadvertidamente publicados.

Na prática, investigadores combinam múltiplos operadores para criar consultas altamente específicas. Uma busca como "João da Silva" (site:linkedin.com OR site:facebook.com) "São Paulo" retorna perfis sociais de uma pessoa específica em uma cidade específica. Já intitle:"index of" "backup" site:empresa.com.br pode revelar diretórios de servidor expostos acidentalmente — uma técnica amplamente usada em assessments de segurança e investigações de ransomware para identificar vetores de exposição.

Além do Google, outros motores de busca oferecem funcionalidades complementares. O Bing tem seu próprio conjunto de operadores e às vezes indexa páginas que o Google não encontra. O Yandex é particularmente poderoso para busca reversa de imagens — em muitos casos, retorna resultados mais precisos que o próprio Google Images. O DuckDuckGo, embora focado em privacidade, oferece funcionalidades como bangs (atalhos para busca em sites específicos) que aceleram o fluxo de trabalho investigativo.

Um cuidado essencial: o Google Dorking é uma técnica legal quando usada para acessar informações publicamente disponíveis. No entanto, acessar sistemas ou dados protegidos encontrados através dessas buscas pode constituir crime de invasão de dispositivo informático (Art. 154-A do Código Penal). O investigador deve conhecer esses limites e documentar suas buscas para demonstrar que se manteve dentro da legalidade.

Ferramentas de Análise de Redes Sociais

As redes sociais são provavelmente a fonte de inteligência mais rica — e mais complexa — disponível para investigadores OSINT. No Brasil, onde a penetração de redes sociais é uma das mais altas do mundo (segundo a DataReportal, mais de 144 milhões de brasileiros usam redes sociais ativamente em 2024), a quantidade de dados disponíveis é monumental. O desafio não é encontrar informação, mas filtrar e analisar o que é relevante.

O Maltego é a ferramenta de referência para análise de relacionamentos em OSINT. Ele permite criar grafos visuais que conectam pessoas, empresas, domínios, endereços IP, contas de redes sociais e outros elementos, revelando relações que não seriam visíveis em análises lineares. A versão Community Edition é gratuita e suficiente para investigações básicas, enquanto as versões comerciais oferecem transforms (módulos de coleta automatizada) mais avançados e capacidade de processar volumes maiores de dados.

Para análise específica de redes sociais, o Sherlock é uma ferramenta open-source que busca um username em centenas de plataformas simultaneamente. Se você tem o nome de usuário de um alvo no Instagram, o Sherlock verifica se o mesmo username existe no Twitter, Reddit, GitHub, TikTok e dezenas de outras plataformas em segundos. Isso permite construir rapidamente um mapa da presença digital de uma pessoa — e frequentemente revela contas em plataformas que o alvo "esqueceu" que possuía.

O Instaloader e o Twint (ou alternativas atualizadas como snscrape) permitem extrair dados públicos do Instagram e Twitter respectivamente, incluindo posts, comentários, seguidores e metadados. Em investigações, essas ferramentas possibilitam análises temporais (quando a pessoa posta, padrões de atividade), análises de rede (com quem interage mais frequentemente) e análises de conteúdo (que tipo de informação compartilha). Uma série de posts geolocalizados pode revelar a rotina de deslocamento de uma pessoa, os lugares que frequenta e até seus horários habituais.

A análise de redes sociais complementa diretamente ferramentas de geolocalização. Quando dados de localização extraídos de posts são cruzados com informações de rastreamento em tempo real, o investigador obtém uma visão multidimensional dos movimentos e hábitos do alvo — combinando o que a pessoa diz que faz (posts) com o que ela realmente faz (dados de localização).

Geolocalização e Análise de Imagens

A geolocalização é uma das vertentes mais fascinantes do OSINT e uma das que mais geram resultados concretos em investigações. A capacidade de determinar onde uma foto foi tirada, onde um vídeo foi gravado ou por onde uma pessoa se deslocou usando apenas dados públicos é uma habilidade que todo investigador digital deveria desenvolver.

Os dados EXIF (Exchangeable Image File Format) são o ponto de partida mais direto. Quando alguém tira uma foto com o celular sem desativar os serviços de localização, as coordenadas GPS são automaticamente registradas nos metadados do arquivo. Ferramentas como ExifTool, Jeffrey's EXIF Viewer e o próprio Autopsy extraem essas informações em segundos. O detalhe que muitos não sabem é que várias redes sociais — como Facebook e Instagram — removem dados EXIF ao fazer upload, mas outras plataformas (fóruns, sites de classificados, blogs pessoais) frequentemente os mantêm intactos.

Quando não há metadados disponíveis, a geolocalização manual entra em cena. Plataformas como Google Earth Pro, Google Street View e mapas de satélite (incluindo Sentinel Hub para imagens históricas) permitem analisar características visuais de fotos e vídeos para determinar a localização. Investigadores treinados identificam placas de trânsito, vegetação específica, arquitetura, posição do sol, idioma em letreiros e até marcas de pavimentação para triangular a localização. A comunidade internacional de OSINT frequentemente usa essas técnicas em desafios de GeoGuessr e verificação de conteúdo jornalístico.

O Google Lens e ferramentas de busca reversa de imagens (Google Images, Yandex, TinEye) permitem encontrar outras ocorrências de uma mesma imagem na internet. Isso é útil para verificar se uma foto de perfil é roubada de outra pessoa, para encontrar a fonte original de uma imagem viral, ou para identificar locais fotografados comparando com imagens semelhantes já georreferenciadas.

Para investigações no contexto brasileiro, o Google Maps oferece funcionalidades específicas de localização que podem ser combinadas com técnicas OSINT para resultados mais robustos. A combinação de análise de imagens com dados de geolocalização e informações de redes sociais cria uma metodologia investigativa que é maior que a soma de suas partes.

Ferramentas de Análise de Domínios e Infraestrutura

A análise de infraestrutura digital — domínios, servidores, registros DNS e certificados SSL — é uma vertente OSINT frequentemente associada a investigações cibernéticas, mas que tem aplicações muito mais amplas. Investigações de fraude, disputas de propriedade intelectual e due diligence corporativa se beneficiam enormemente dessas técnicas.

O WHOIS é o ponto de partida clássico para investigação de domínios. Embora a LGPD e o GDPR tenham restringido a exposição de dados pessoais em registros WHOIS, ainda é possível extrair informações valiosas como datas de registro e expiração, registrar (empresa que vendeu o domínio), nameservers utilizados e, em alguns casos, dados de contato do proprietário. No Brasil, o Registro.br permite consultas WHOIS para domínios .br com informações do titular, incluindo CNPJ para empresas.

O Shodan é frequentemente chamado de "Google dos dispositivos conectados". Ele indexa servidores, câmeras IP, roteadores, sistemas SCADA e outros dispositivos expostos na internet, permitindo buscas por tipo de serviço, localização geográfica, organização e vulnerabilidades conhecidas. Para investigadores de segurança, o Shodan revela a superfície de ataque real de uma organização — e não é raro encontrar servidores com painéis de administração expostos, bancos de dados sem autenticação e câmeras de segurança acessíveis publicamente.

O Censys, similar ao Shodan, oferece uma visão complementar da infraestrutura exposta, com foco particular em certificados SSL/TLS. A análise de certificados pode revelar subdomínios não listados publicamente, infraestrutura de staging/desenvolvimento e relações entre diferentes domínios que compartilham o mesmo certificado. Essa técnica é particularmente útil em investigações corporativas para mapear toda a presença digital de uma organização, incluindo ativos que ela preferiria manter discretos.

O SecurityTrails e o DNSDumpster permitem consultar o histórico de registros DNS de um domínio, revelando mudanças de hospedagem, subdomínios históricos e serviços de e-mail utilizados. Em investigações de fraude digital, o histórico DNS pode mostrar quando um site fraudulento foi criado, para onde apontava originalmente e quais outros domínios compartilham a mesma infraestrutura — informações que frequentemente levam à identificação do operador.

Montando Seu Workflow OSINT: Da Coleta ao Relatório

Ferramentas isoladas são apenas parte da equação. O que transforma dados brutos em inteligência acionável é o workflow — o processo estruturado de planejamento, coleta, análise e apresentação. Sem uma metodologia clara, o investigador corre o risco de se perder em um oceano de dados sem chegar a conclusões úteis.

O ciclo de inteligência OSINT segue uma estrutura consagrada que todo profissional deveria internalizar. Tudo começa com a definição clara do objetivo: o que exatamente você precisa descobrir? Quem é o alvo? Qual o escopo da investigação? Perguntas mal formuladas levam a investigações difusas que consomem tempo sem gerar resultados. Um objetivo como "descobrir tudo sobre João da Silva" é inútil — já "confirmar se João da Silva, CPF XXX, possui vínculos societários com empresas do setor de construção no estado de SP" é uma direção clara e investigável.

A fase de coleta deve ser sistemática e documentada. Cada consulta realizada, cada ferramenta utilizada e cada resultado obtido deve ser registrado com timestamp. Ferramentas como Hunchly (extensão de navegador que captura automaticamente páginas visitadas durante investigações) e o Maltego CaseFile facilitam essa documentação. O motivo é simples: informações online podem desaparecer a qualquer momento — um perfil pode ser deletado, uma página pode ser modificada, um post pode ser removido. Sem registro contemporâneo, a evidência se perde.

A análise é onde o investigador transforma dados em narrativa. Cruzar informações de diferentes fontes — bases governamentais com redes sociais, registros de domínio com dados societários, geolocalização com timelines de posts — é o que revela padrões e conexões não óbvios. Ferramentas de visualização como Maltego e Gephi são particularmente úteis nessa fase, permitindo mapear visualmente redes de relacionamento e identificar nós centrais.

A apresentação dos resultados deve ser adaptada ao público. Um relatório para um advogado precisa enfatizar a legalidade da coleta e a cadeia lógica das conclusões. Um relatório para um diretor de segurança precisa focar em riscos e recomendações de ação. Um laudo para uso judicial precisa seguir os requisitos formais de admissibilidade de provas. O mesmo conjunto de dados pode gerar relatórios completamente diferentes dependendo de quem vai lê-los.

Aspectos Éticos e Legais do OSINT no Brasil

A fronteira entre OSINT legal e invasão de privacidade nem sempre é clara, e o investigador que não compreende essa fronteira corre riscos pessoais e profissionais significativos. O fato de uma informação estar "disponível na internet" não significa automaticamente que coletá-la e usá-la seja legal em qualquer contexto.

A LGPD (Lei 13.709/2018) é o marco regulatório mais relevante para profissionais de OSINT no Brasil. Ela estabelece que o tratamento de dados pessoais — incluindo coleta, armazenamento e análise — precisa ter base legal. Para investigações, as bases legais mais comumente aplicáveis são o legítimo interesse (Art. 7°, IX), o exercício regular de direitos em processo judicial (Art. 7°, VI) e a proteção do crédito (Art. 7°, X). No entanto, essas bases não são carta branca: o princípio da minimização exige que o investigador colete apenas os dados estritamente necessários para a finalidade declarada.

O Código Penal brasileiro tipifica como crime a invasão de dispositivo informático (Art. 154-A), com pena de detenção de 3 meses a 1 ano. Para o investigador OSINT, isso significa que acessar sistemas protegidos por senha — mesmo que encontrados via Google Dorking — constitui crime. A mesma lógica se aplica a perfis privados de redes sociais: visualizar conteúdo público é OSINT legítimo; criar contas falsas para acessar conteúdo restrito ou usar engenharia social para obter credenciais cruza a linha da legalidade.

Uma recomendação prática para profissionais da área: antes de iniciar qualquer investigação OSINT, documente o objetivo, a base legal para a coleta de dados e os limites que você se compromete a respeitar. Essa documentação protege o profissional caso suas atividades sejam questionadas posteriormente e demonstra diligência na observância dos limites legais. A investigação digital corporativa tem evoluído justamente nessa direção — processos mais formais e documentados que equilibram eficácia investigativa com conformidade legal.

FAQ

O que é OSINT e qual a diferença para investigação tradicional?

OSINT (Open Source Intelligence) é a coleta e análise de informações disponíveis em fontes públicas para produzir inteligência acionável. A principal diferença em relação à investigação tradicional é que o OSINT trabalha exclusivamente com dados acessíveis ao público — como registros governamentais, redes sociais, sites, bancos de dados abertos e publicações. Não envolve vigilância física, interceptação de comunicações ou acesso a sistemas protegidos. Essa característica torna o OSINT mais acessível e menos regulado, embora ainda existam limites legais importantes, especialmente em relação à proteção de dados pessoais definida pela LGPD.

Quais são as melhores ferramentas gratuitas de OSINT para o Brasil?

Para o contexto brasileiro, as ferramentas gratuitas mais úteis incluem: consulta de CNPJ na Receita Federal e REDESIM para investigações corporativas; Sherlock e Maigret para busca de usernames em redes sociais; Google Dorking com operadores avançados para busca direcionada; ExifTool para análise de metadados de imagens; Maltego Community Edition para análise de relacionamentos; e o Querido Diário para monitoramento de Diários Oficiais municipais. Combinadas, essas ferramentas gratuitas cobrem a maior parte das necessidades investigativas de um profissional OSINT em início de carreira.

OSINT é legal no Brasil?

Sim, OSINT é legal quando se limita à coleta e análise de informações publicamente disponíveis. A LGPD exige que o tratamento de dados pessoais tenha base legal, mas atividades como consultar registros públicos, analisar perfis abertos de redes sociais e pesquisar informações em bases governamentais são permitidas. O que torna uma atividade OSINT ilegal é ultrapassar os limites do acesso público — como invadir contas protegidas por senha, criar perfis falsos para acessar conteúdo restrito, ou coletar dados pessoais sem base legal adequada. O profissional deve sempre documentar suas atividades e respeitar o princípio da minimização de dados.

Como começar a aprender OSINT na prática?

O caminho mais eficiente para aprender OSINT é combinar estudo teórico com prática constante. Comece pelo Framework OSINT (osintframework.com), que organiza ferramentas e técnicas por categoria. Participe de desafios CTF (Capture The Flag) com foco em OSINT, como os oferecidos pelo Trace Labs e o SANS Holiday Hack Challenge. Acompanhe comunidades como o subreddit r/OSINT e canais especializados no YouTube. Para prática real, conduza investigações sobre si mesmo — tente descobrir quanta informação sobre você está disponível publicamente. Esse exercício é revelador e desenvolve habilidades práticas sem riscos legais ou éticos.


O OSINT é uma das competências mais valiosas para qualquer profissional de investigação digital. Se suas investigações exigem ir além das fontes abertas e incluir rastreamento de dispositivos em tempo real, conheça o HI SPY — uma ferramenta profissional de geolocalização que funciona sem instalação no dispositivo alvo, projetada para complementar seu arsenal investigativo com dados de localização precisos.