
Carga horária total: 20 horas/aula.
Modalidade: Educação a Distância (EaD).
Público alvo: Servidores Policiais e Administrativos da PCMG.
Público externo em Geral.
Função: Mapeamento de redes sociais, vínculos entre pessoas, e-mails, IPs, domínios.
Uso policial: Investigação de quadrilhas, fraudes digitais, fake news, crimes cibernéticos.
Nível: Iniciante
Idioma: Português
Duração sugerida: 6 a 8 horas
Ferramenta principal: Maltego Community Edition (CE)
O que é o Maltego?
Casos reais de uso (investigações, OSINT, segurança pública)
Diferença entre as versões (CE, Pro, XL)
Instalação no Windows/Linux/macOS
Criação da conta gratuita (Maltego CE)
Entities (entidades): o que são e como usá-las
Transforms: automatizando investigações com dados
Graph: o grafo visual e suas funcionalidades
Tipos de dados comuns: domínio, IP, e-mail, nome, telefone, imagem, etc.
Criar um grafo simples com um domínio conhecido (ex: uol.com.br)
Rodar as transforms automáticas e interpretar o grafo
Objetivo: Descobrir a rede de conexões de um e-mail suspeito
Crie uma nova investigação em branco.
Adicione uma entidade de e-mail.
Use transforms como:
Email to Domain
Email to Social Media
Domain to DNS Records
Domain to WHOIS
Analise conexões com:
IPs
Serviços de hospedagem
Contas sociais (se disponíveis)
BuiltWith → Informações de tecnologias de sites
Shodan → Serviços expostos em IPs
VirusTotal → Análise de domínios maliciosos
HaveIBeenPwned → Verificação de vazamentos de e-mails
SocialLinks CE → (caso tenha acesso, uso em redes sociais)
Ir em Transform Hub → Instalar os fornecedores gratuitos → Autorizar com API Key quando necessário.
🧠 Crie grafos limpos e nomeie entidades com clareza.
💾 Salve seus grafos em .mtgx com versão e descrição.
⚠️ Atenção à privacidade e ética no uso de dados públicos.
🔍 Combine Maltego com ferramentas externas: recon-ng, Google Dorks, etc.
Apostilas e slides podem ser disponibilizados por mim se desejar
Função: Plataforma de OSINT corporativa integrada ao Maltego.
Destaque: Rastreia perfis em redes sociais (Instagram, Telegram, Facebook, etc.).
Usado por: Polícia Federal, Inteligência de estados, Gaeco.
Função: Investigações baseadas em redes sociais, localização, histórico de nomes de usuário.
Observação: Nem sempre disponível no Brasil, mas inspirado por ela, muitos usam scripts e bots próprios.
Função: Busca em vazamentos, domínios, dark web, e-mails, PGP keys.
Uso real: Verificação de vazamentos de CPF, senhas e documentos públicos.
Função: Verificação de manipulação e metadados de imagens.
Utilidade: Checagem de fake news e fraudes visuais em redes sociais.
Função: Comandos de busca avançada no Google.
Uso comum: Localizar documentos PDF, planilhas, senhas vazadas, informações públicas.
Ferramentas usadas:
[Google Earth Pro] e plugins para análise de localização.
Aplicação: Geolocalização de fotos e vídeos em investigações.
Função: Verificação de nome de usuário em múltiplas redes sociais.
Objetivo: Identificar perfis falsos ou ocultos com base em um apelido/nickname.
Função: Identificação de números de telefone.
Uso policial: Verificação de linhas ligadas a criminosos ou denúncias.
Função: Consulta de placas de veículos e possíveis alertas de furto/roubo.
Uso: Investigação de movimentação de suspeitos e cruzamento de placas.
Algumas ferramentas não estão disponíveis ao público e são acessadas por policiais com credenciais:
Monitoramento de comunicações com autorização judicial.
Sistema da Polícia Federal para cruzamento de investigações OSINT, SIGINT e HUMINT.
Sistema de monitoramento bancário (necessita de autorização judicial).
Buscador Zeca (projetos educacionais)
Scripts Python para Instagram e Telegram (desenvolvidos por analistas de inteligência e OSINTers brasileiros)
🔗 WhatsMyName – Busca nome de usuário em +500 plataformas.
🔗 Namecheckup – Verifica disponibilidade de usernames.
🔗 UserRecon (GitHub) – Ferramenta de fingerprint em terminal.
🔗 Sherlock (GitHub) – Localiza usernames em redes sociais via terminal.
🔗 Maigret – Identifica perfis e fingerprints com relatórios.
🔗 FotoForensics – Verifica integridade e metadados de imagens.
🔗 Exif.tools – Ferramenta leve de leitura de metadados.
🔗 Metadata2Go – Analisa metadados de quase qualquer tipo de arquivo.
🔗 Jeffrey’s Image Metadata Viewer – Um dos mais completos para JPG/PNG.
🔗 InVID Toolkit (plugin Chrome) – Para vídeos e imagens em investigações.
🔗 TweetDeck – Monitoramento em tempo real no X/Twitter.
🔗 Hootsuite (freemium) – Gerencia e monitora palavras-chave e hashtags.
🔗 Talkwalker Alerts – Alertas de menções com base em palavras-chave.
🔗 Onemilliontweetmap (alternativas) – OBS: descontinuado, mas há forks e réplicas.
🔗 Geochirp (GitHub) – Scripts para coletar geotweets (uso avançado).
🔗 GeoSocial Footprint – Análise de localizações em redes sociais (pode estar instável).
🔗 Google Reverse Image Search – Clique no ícone da câmera e envie a imagem.
🔗 Yandex Imagens – Muito melhor para rostos e locais do Leste Europeu.
🔗 TinEye – Excelente para rastrear reuso e manipulação de imagens.
🔗 Bing Visual Search – Alternativa com IA da Microsoft.
🔗 PimEyes – Busca facial poderosa (versão paga com resultados sensíveis).
🔗 ProtonMail – E-mail anônimo para criar contas.
🔗 Tutanota – Outro serviço de e-mail seguro.
🔗 SMS Receive Free – Números temporários para verificação (atenção à legalidade).
🔗 SimpleLogin – Criação de aliases de e-mail (anônimo).
🔗 VMware Player ou VirtualBox – Criar VMs com SOs separados.
🔗 Tails OS – Sistema operacional anônimo e portátil (ideal para investigações sigilosas).
🔗 Multilogin – Gestão de múltiplas identidades (plataforma paga usada por analistas).
🔗 Ghost Browser – Navegador com perfis isolados (investigação com múltiplas contas).
Policiais brasileiros combinam ferramentas públicas e sistemas internos sigilosos para realizar investigações digitais de ponta. O conhecimento em OSINT tem sido cada vez mais ensinado em cursos internos da Polícia Federal, SENASP, Forças Armadas, GAECO e Guardas Municipais.
Como extrair coordenadas GPS dos metadados da imagem.
Como usar essas coordenadas no Google Maps para encontrar o local exato.
Técnicas para validar a localização com base em pistas visuais da imagem.
Exif.tools, Metadata2Go ou Jeffrey’s Image Metadata Viewer — para extrair e visualizar geotags.
FotoForensics ou plugin InVID Toolkit — útil para verificar integridade da imagem e metadados ocultos mailxaminer.com.
Após extrair as coordenadas, utilize Google Maps, OpenStreetMap ou Mapa Yandex para confirmar a localização deles no terreno real.
| Etapa | Ação |
|---|---|
| 🧭 1. Verifique metadados EXIF | Use um visualizador de EXIF para encontrar latitude e longitude. |
| 2. Use GPS | Copie as coordenadas e cole no Google Maps para ver o ponto exato. |
| 3. Analise pistas visuais | Compare elementos da imagem (edifícios, ruas, vegetação) com a visualização do mapa. |
| 4. Confirme a localização | Utilize Street View ou imagens satelital e compare com a foto original. |
📌 Ferramentas online (gratuitas):
| Ferramenta | Link |
|---|---|
| 📸 Exif.tools | Visual leve e direto |
| 📷 Metadata2Go | Aceita vários tipos de arquivos |
| 🧩 Jeffrey’s EXIF Viewer | Mostra coordenadas e mapa |
| 🧪 FotoForensics | Também detecta manipulação de imagem |
🔧 Objetivo: Localizar campos como:
GPS Latitude / Longitude
Data e hora
Modelo do aparelho
Software de edição (se houver)
🗺️ Sites para uso com as coordenadas:
| Ferramenta | Link |
|---|---|
| 📍 Google Maps | Colar as coordenadas direto |
| 🛰️ OpenStreetMap | Mapa colaborativo com dados abertos |
| 🧭 GPS Coordinates Converter | Converter formatos de coordenadas |
💡 Dica: Cole as coordenadas do EXIF diretamente na barra de busca do Google Maps, ex:
-23.55052, -46.633308
🕵️ Ferramentas visuais:
| Ferramenta | Link |
|---|---|
| 🖼️ Google Reverse Image | Busca por imagens similares |
| 🌐 Yandex Imagens | Melhor para rostos e arquitetura |
| 👁️ TinEye | Encontra versões modificadas ou anteriores da imagem |
| 🧰 InVID Toolkit (plugin) | Análise profunda de vídeos e frames |
📹 OSINT at Home – YouTube (inglês)
📹 Curso OSINT Brasil – Como descobrir a localização de uma imagem
(caso esteja fora do ar, posso gerar um vídeo próprio para você)
📹 FotoForensics e metadados (vídeo curto)
🔍 exiftool (via terminal):
→ exiftool imagem.jpg
📦 Instalar no Linux/Mac:
sudo apt install exiftool ou brew install exiftool
E book Aprenda Investigacao Digital
https://hotmart.com/pt-br/marketplace/produtos/investigacao-digital/P99375126O
Você está procurando maneiras de economizar dinheiro, melhorar a segurança e aumentar a produtividade de sua empresa? Se sim, você deve considerar usar fontes abertas.
Aprenda a direcionar suas pesquisas para obter resultados rapidamente para melhor Due diligence
https://go.hotmart.com/E3917278K
Redes Ocultas — Técnicas de Investigação Digital e Análise de
https://go.hotmart.com/L99679595Y?dp=1
Desvende os Segredos da Perícia Digital #perito #metadados #periciadigital
https://go.hotmart.com/K99649765U

Carga horária total: 20 horas/aula.
Modalidade: Educação a Distância (EaD).
Público alvo: Servidores Policiais e Administrativos da PCMG.
Público externo em Geral.
Atualizado: 2025 | Método OSINT ético e legal
| Elemento | Sinais de perfil falso |
|---|---|
| Nome e sobrenome | Nome genérico, sobrenome comum demais, nome com emojis |
| Foto de perfil | Imagem de modelo, celebridade, IA, sem contexto |
| Fotos postadas | Repetidas, todas no mesmo dia ou sem curtidas |
| Amigos | Poucos amigos, maioria de outro país ou sem conexão lógica |
| Comentários | Sem comentários reais, só emojis ou frases genéricas |
| Data de criação | Perfil muito recente |
| Sobre (bio) | Biografia vazia, frases prontas, inconsistência de local/trabalho |
🔗 TinEye
🔗 Yandex Images – Muito eficaz para rostos
Descobrir se a foto foi copiada de outro lugar, perfil verdadeiro, ou gerada por IA.
🔗 AI or Not – Detecta se imagem é sintética
🔗 ThisPersonDoesNotExist.com – Para comparar padrões faciais gerados por IA
Se o perfil tiver um link como facebook.com/joao.silva.1234, use esse ID em:
💡 Objetivo: Ver se o mesmo nome de usuário é usado em outras redes sociais.
Se a pessoa enviou fotos pelo Messenger (ou publicou sem filtro do Facebook), baixe a imagem e use:
💡 Pode revelar localização, data, modelo do celular.
Veja quem curte e comenta: são perfis reais ou outros fakes?
Amigos em comum: alguém da sua cidade? Alguma conexão lógica?
Frequência de postagem: ativa demais ou ausente?
Se passa por militar americano, médico estrangeiro ou investidor.
Tenta rapidamente mover a conversa para WhatsApp.
Pede ajuda financeira, faz promessas amorosas, ou envia links suspeitos.
Tenta criar relacionamento rápido e íntimo (golpe do "catfish").
| Ferramenta | Função |
|---|---|
| Maltego CE + Social Links | Mapeamento de redes sociais |
| Browser VM (Tails, Whonix) | Anonimato na navegação investigativa |
| Ghost Browser / Multilogin | Abrir múltiplas contas e ambientes isolados |
| OSINT Combine Facebook Tools (scripts GitHub) | Rastreamento de IDs de Facebook |
Para fins legais, tire print de perfil, amigos, fotos e links.
Use PDF24 ou GoFullPage para capturar páginas completas.
Denuncie o perfil falso diretamente no Facebook:
Perfil > … > Encontrar suporte ou denunciar perfil > Falso
🧑🏫 Vídeo recomendado:
📹 Como identificar um perfil falso no Facebook (em português)
Você está procurando maneiras de economizar dinheiro, melhorar a segurança e aumentar a produtividade de sua empresa? Se sim, você deve considerar usar fontes abertas.
Aprenda a direcionar suas pesquisas para obter resultados rapidamente para melhor Due diligence
https://go.hotmart.com/E3917278K
Redes Ocultas — Técnicas de Investigação Digital e Análise de
https://go.hotmart.com/L99679595Y?dp=1
Investigação Digital
https://go.hotmart.com/P99375126O
Desvende os Segredos da Perícia Digital #perito #metadados #periciadigital
https://go.hotmart.com/K99649765U
https://www.facebook.com/osintbrasil
Comentários
Postar um comentário