Pular para o conteúdo principal

Compartilhe

VISUALIZADOR DE DADOS EXIF ONLINE

  Ver todas as informações de metadados dos seus arquivos Online e grátis - sem registro, sem instalação! Ver metadados Ver metadados Veja metadados ocultos em imagens, vídeos, documentos ou arquivos de áudio. Editar metadados Removedor de metadados Remova metadados de fotos, PDFs, vídeos ou documentos. NOVO! Editar metadados Modifique campos de metadados em arquivos como PDF, imagem ou áudio. NOVO! Extrair dados Analisador de PDF Extraia imagens, fontes e outros recursos de um arquivo PDF. NOVO! Extrair fluxos de vídeo Extraia fluxos de áudio ou vídeo de um arquivo de contêiner de mídia. NOVO! Removedor de recursos de PDF Remova imagens, textos ou vetores ocultos em um PDF. NOVO! Comparar arquivos Comparar imagens Compare duas imagens e detecte diferenças visuais online. NOVO! Comparar vídeos online Compare dois vídeos para identificar mudanças na qualidade ou no conteúdo. NOVO! Comparar PDF Compare dois arquivos PDF no navegador e veja as diferenças destacadas em vermelho nas pág...

Osintbrasil


 
https://www.facebook.com/hacktraining.in





**Title:** Round Map - OSINT Tático em Investigações Criminais

**Autor:** OSINTBrasil  
**Data:** 08 de julho de 2025  

---

### 🎯 Objetivo:
Aplicar técnicas militares de inteligência de fontes abertas (OSINT) para apoiar investigações criminais com foco tático-operacional.

---

### 🧭 Eixos Principais do OSINT Tático

1. **Reconhecimento Digital**
   - *Ferramentas:* Google Earth Pro, Sentinel Hub, SunCalc
   - *Aplicações:* Análise de áreas de interesse, identificação de rotas de fuga, zonas de risco.
   - *Dica:* Combine imagens de satélite com eventos noticiados localmente.

2. **Análise de Comportamento Social**
   - *Ferramentas:* Maltego, Social Links, OSINTgram
   - *Aplicações:* Monitoramento de perfis, padrões de postagem, influência e rede de conexões.
   - *Dica:* Use horários e localização de postagens para mapear rotina.

3. **Mapeamento de Rede**
   - *Ferramentas:* Gephi, Maltego, Obsidian (plugin Dataview)
   - *Aplicações:* Identificação de cúmplices, chefes de quadrilha, células descentralizadas.
   - *Técnica militar adaptada:* Link Analysis.

4. **Rastreamento Visual e Geolocalização**
   - *Ferramentas:* InVID, Exiftool, Pic2Map, Google Reverse Image
   - *Aplicações:* Verificação de fotos e vídeos postados por criminosos.
   - *Dica:* Metadados são preciosos — sempre analise o EXIF.

5. **Darknet e Deep Web**
   - *Ferramentas:* Tor, Ahmia, DarkSearch, OnionScan
   - *Aplicações:* Monitoramento de venda de drogas, armas e documentos falsos.
   - *Técnica militar adaptada:* Deep Recon.

---

### ⚙️ Modelo Operacional OSINT Criminal

**Ciclo:**  
1. **Direção** → Escolher alvo e objetivo  
2. **Coleta** → Fontes abertas, redes sociais, imagens, vídeos  
3. **Processamento** → Extração de padrões e metadados  
4. **Análise** → Correlação de dados, link analysis  
5. **Disseminação** → Relatório estruturado ou mapa operacional

---

### 📂 Fontes Abertas Valiosas

- **Bases públicas de dados**: Receita Federal, DETRAN, CNPJ/CPF públicos
- **Sites de denúncia**: ReclameAqui, JusBrasil
- **Redes sociais**: TikTok, Instagram, Facebook (versões abertas ou via OSINTgram)
- **Noticiários locais**: Pequenos portais de bairro ajudam na triangulação

---

### 🧠 Insight OSINTBrasil:

> "O OSINT moderno é mais do que técnica, é guerra de informação. Traga o rigor militar para o caos urbano: estrutura, disciplina e análise objetiva são suas armas.”

---

**TAGS:** OSINT, investigação criminal, inteligência militar, deep web, redes sociais, análise de rede, mapeamento criminal, ferramentas OSINT


### 📚 Leituras Recomendadas de Open Source Intelligence (OSINT)

---

#### 1. **The OSINT Handbook – NATO**
- **Descrição:** Manual técnico de referência sobre coleta, análise e disseminação de inteligência de fontes abertas em contextos militares.
- **Link:** https://www.nato.int/cps/en/natohq/topics_186244.htm

---

#### 2. **Bellingcat’s Online Investigation Toolkit**
- **Descrição:** Um dos maiores repositórios públicos de ferramentas e métodos OSINT, organizado por categoria.
- **Link:** https://www.bellingcat.com/resources/how-tos/2019/11/05/bellingcats-online-investigation-toolkit/

---

#### 3. **Michael Bazzell – Open Source Intelligence Techniques (Livro)**
- **Descrição:** Um dos livros mais respeitados sobre OSINT. Inclui técnicas práticas para investigações online e segurança pessoal.
- **Link Amazon:** https://www.amazon.com/dp/1075094383  
- **Site do autor (recursos gratuitos):** https://inteltechniques.com/

---

#### 4. **OSINT Framework**
- **Descrição:** Estrutura visual navegável de ferramentas OSINT organizadas por tipo (pessoas, redes sociais, domínios, etc.).
- **Link:** https://osintframework.com/

---

#### 5. **The Hitchhiker’s Guide to OSINT – Sector035**
- **Descrição:** Guia prático gratuito, organizado por um dos maiores especialistas em OSINT da comunidade internacional.
- **Link:** https://www.osintguide.com/

---

#### 6. **CISA – Open Source Intelligence Tools and Resources**
- **Descrição:** Página da agência americana CISA com links para recursos públicos de inteligência cibernética e OSINT.
- **Link:** https://www.cisa.gov/resources-tools

---

#### 7. **OSINT Techniques – GitHub Repositories**
- **Descrição:** Coleções no GitHub com scripts e ferramentas OSINT de código aberto.
- **Exemplo:** https://github.com/jivoi/awesome-osint  
- **Outro bom repositório:** https://github.com/sinwindie/OSINT-Toolbox

---

#### 8. **EU DisinfoLab – OSINT e Contra-desinformação**
- **Descrição:** Foco europeu em uso de OSINT para combater fake news e campanhas de influência.
- **Link:** https://www.disinfo.eu/

---

#### 9. **Trace Labs – OSINT for Missing Persons**
- **Descrição:** Organização que promove buscas reais de pessoas desaparecidas usando OSINT.
- **Link:** https://www.tracelabs.org/

---

#### 10. **Quiztime (Twitter para OSINT training)**
- **Descrição:** Conta no X/Twitter que posta desafios reais de geolocalização e verificação de imagens.
- **Link:** https://twitter.com/quiztime

---

**TAGS:** OSINT, inteligência de fontes abertas, investigação online, ferramentas OSINT, Bellingcat, Michael Bazzell, GitHub OSINT


🔍 Dicas táticas de OSINT para investigações criminais


1. Comece com um objetivo definido ("Necessidade de Intel")

  • Por quê? A OSINT militar começa com uma missão — o mesmo acontece no trabalho criminoso.

  • Exemplo: Você está tentando localizar um fugitivo? Identificar uma cadeia de suprimentos de drogas? Rastrear uma rede telefônica descartável?

➡️ Dica: estruture cada operação OSINT em torno de um objetivo investigativo específico.


2. Mapeie a pegada digital

  • Ferramentas: Maltego , Spiderfoot , Sherlock

  • Alvos: aliases de mídia social, reutilização de e-mail, nomes de usuários, domínios, IPs.

➡️ Dica: use pesquisas por nome de usuário/identidade em todas as plataformas para descobrir perfis ocultos ou contas alternativas.


3. Use OSINT geoespacial (GEOINT)

➡️ Dica: faça uma análise cruzada de imagens de satélite com postagens de mídia social para verificar locais e rastrear movimentos.


4. Análise de Tempo e Padrão

  • Método: Identifique padrões de comportamento analisando registros de data e hora, check-ins e frequência de postagens.

  • Ferramentas: Obsidian + Dataview , planilhas Excel personalizadas ou software de linha do tempo.

➡️ Dica: Criminosos são criaturas de hábitos. Use isso contra eles.


5. Aproveite a análise forense de vídeo e imagem

  • Ferramentas: InVID , Fotoforensics , pesquisa reversa de imagens (Yandex, Google)

  • Caso de uso: verificar local, hora e autenticidade da mídia postada por suspeitos.

➡️ Dica: Procure por reflexos


6. Exploit Online Marketplaces & Dark Web

  • Tools: Ahmia, DarkSearch, Tor browser

  • Application: Investigate arms/drug sales, counterfeit documents, stolen data.

➡️ Tip: Use OSINT to observe activity, not to engage — always remain passive and anonymous.


7. Build Network Graphs for Gang or Fraud Cases

➡️ Tip: Focus on high-frequency links and cross-group connectors — these are key players.


8. Stay Legal & Ethical

  • Always respect laws on data privacy, especially regarding private communications and geolocation.

  • Work within warrants or legal authorizations when required (especially with IPs or subscriber data).

➡️ Tip: Maintain a chain of custody for OSINT findings. Document everything — screenshots, dates, URLs.


9. Operational Security (OPSEC)

  • Use VPNs, burner devices, and sock puppet accounts to avoid tipping off targets or exposing your IP.

➡️ Tip: Assume your investigation is being watched — act accordingly.


10. Turn Data into Actionable Intelligence

  • Don’t just collect — analyze and disseminate.

  • Use clear, brief summaries: who, what, when, where, why, and how.

  • Integrate OSINT with HUMINT (informants), SIGINT, and traditional methods.

➡️ Tip: Use a structured format (e.g., NATO 5-part Intel Report) to deliver your findings clearly.



### 🔍 Técnicas OSINT para Recuperação de Bens Móveis e Imóveis


**Objetivo:**  

Localizar ativos ocultos, disfarçados ou indevidamente transferidos, através de inteligência de fontes abertas.


---


### 🏠 1. Levantamento de Imóveis


#### 🛠️ Ferramentas e Fontes:

- **Cartórios e registros públicos**:

  - [Arisp – SP](https://www.arisp.com.br/)

  - [CRC Nacional](https://www.registrodeimoveis.org.br/)

- **Diários Oficiais + Tabelionatos** (busque por doações, inventários, partilhas)

- **Google Maps + Street View**: análise visual de possíveis propriedades.

- **Busca por nome/CPF em sites de leilões judiciais (ex: Superbid, Leilões Judiciários)**


#### 📌 Dicas:

- Procure por **usufruto, doação com reserva**, ou **alienação fiduciária** — comuns para mascarar patrimônio.

- Use a matrícula do imóvel para ver histórico de transferências e vínculos suspeitos.


---


### 🚗 2. Levantamento de Veículos e Bens Móveis


#### 🛠️ Ferramentas:

- **Detran (por CPF ou Renavam)** – onde permitido via consulta pública ou judicial

- **Sinesp Cidadão / Sinesp Info**: localizar veículos pela placa

- **Leilões de carros apreendidos**: podem apontar ativos ocultos

- **OLX, Facebook Marketplace, WebMotors**: verificar bens anunciados por nome ou telefone.


#### 📌 Dicas:

- Filtrar por telefone no OLX/Facebook pode revelar vendas informais de veículos de luxo.

- Use imagens postadas para tentar obter placa ou fundo geolocalizável.


---


### 🏢 3. Localização de Empresas, Sociedades e Participações


#### 🛠️ Ferramentas:

- **Receita Federal (Consulta CNPJ)**: https://servicos.receita.fazenda.gov.br/Servicos/cnpjreva/Cnpjreva_Solicitacao.asp

- **Juntas Comerciais Estaduais (ex: Jucesp, Jucepar)**: detalha sócios, capital, alterações.

- **CNPJ.Biz**, **Quod**, **CNPJSite**: para relações de vínculos empresariais.


#### 📌 Dicas:

- Busque por laranjas: menores de idade, pessoas idosas, familiares.

- Compare empresas abertas em sequência ou com capital incompatível com renda declarada.


---


### 🧾 4. Rastreio Financeiro Indireto


#### 🛠️ Ferramentas:

- **Consulta a processos judiciais (Justiça Estadual, Federal, Trabalhista)**:

  - [PJe](https://pje.jus.br/), [TRTs](https://www.trt.jus.br/), [TRFs](https://www.trf1.jus.br/)

- **Diários Oficiais**: busca por execuções, bloqueios de contas e penhoras.

- **Busca por protestos em cartórios de títulos**: indica credores ou movimentações irregulares.


#### 📌 Dicas:

- Identifique contas bloqueadas judicialmente, heranças não declaradas, ou pagamentos vultosos em processos antigos.

- Use nomes de empresas ou CPFs relacionados como varredura cruzada.


---


### 📡 5. Análise de Mídias Sociais e Estilo de Vida


#### 🛠️ Ferramentas:

- **Instagram, TikTok, YouTube, Facebook**: exibição de carros, imóveis, viagens e festas.

- **PimEyes, Yandex**: busca reversa de fotos.

- **GeoSpy, SunCalc, ExifTool**: análise de localização em imagens postadas.


#### 📌 Dicas:

- Postagens de familiares podem revelar patrimônio não declarado pelo investigado.

- Busque tags como #meuape, #meucarro, #chácara, #fazenda, etc.


---


### 🛠️ 6. Montagem de Dossiê Patrimonial (OSINT Report)


**Sugestão de estrutura:**

- ✅ Identificação do alvo (pessoa ou empresa)

- ✅ Lista de bens móveis e imóveis identificados

- ✅ Vínculos familiares e societários

- ✅ Cronologia de aquisições e transferências

- ✅ Evidências visuais (posts, anúncios, certidões)

- ✅ Análise de inconsistências ou tentativa de ocultação


---


**⚠️ Importante:**  

Toda investigação patrimonial via OSINT deve ser usada de forma **legal, ética e documentada**. Em investigações formais, recomenda-se validação via ordem judicial para quebra de sigilo quando necessário.


---


**TAGS:** OSINT, investigação patrimonial, recuperação de bens, imóveis ocultos, veículos, redes sociais, lavagem de dinheiro

🔍 **OSINT (Inteligência de Fontes Abertas) – Guia Completo para Entusiastas de Cibersegurança**


> “Hackers não invadem, eles fazem login – com dados públicos!”


---


🧠 **O que é OSINT?**  

Open Source Intelligence (OSINT), ou Inteligência de Fontes Abertas, é o processo de coletar, analisar e utilizar informações publicamente disponíveis para obter inteligência acionável sobre um alvo – seja uma pessoa, empresa, sistema ou infraestrutura.


✅ **A melhor parte?** É totalmente legal, pois os dados já estão disponíveis online!


---


📚 **Casos Reais de Uso de OSINT:**


1. 🕵️‍♂️ **Hacking Ético** – Antes de explorar um sistema, hackers reúnem dados como subdomínios, e-mails, informações de funcionários, stack tecnológico, etc.


2. 🧑‍💻 **Bug Bounty (Caça a Vulnerabilidades)** – Usam OSINT para encontrar endpoints expostos, credenciais vazadas, configurações erradas em nuvem, etc.


3. 🛡️ **Equipe Azul (Defensores)** – Identificam quais dados sensíveis da organização estão expostos online.


4. 📦 **Espionagem Corporativa** – Pesquisa sobre concorrentes usando anúncios de emprego, relatórios financeiros e stack tecnológico.


5. 🕸️ **Inteligência de Ameaças** – Rastreio de atores maliciosos, grupos APT, atividade na dark web, bancos de dados vazados.


6. 👮 **Forças de Segurança** – OSINT é usado em investigações de crimes cibernéticos, pessoas desaparecidas, detecção de fraudes, entre outros.


---


📡 **Tipos de Dados OSINT:**


| 🔎 Tipo              | 📌 Exemplo                                        |

|----------------------|--------------------------------------------------|

| 💻 Dados Técnicos     | IPs, domínios, registros DNS, dados do Shodan     |

| 👤 Dados Pessoais     | E-mails, usernames, perfis sociais                |

| 🏢 Informações Corporativas | Nome da empresa, endereço, dados de funcionários |

| 🧠 Informações Comportamentais | Atividade social, horários de postagens, padrões |

| 📸 Mídia e Metadados  | Dados EXIF de imagens, PDFs, documentos           |


---


🔧 **Principais Ferramentas OSINT para Dominar:**


🌍 **1. Shodan**  

Motor de busca para dispositivos conectados à internet. Encontra câmeras, roteadores e sistemas industriais expostos.


🕸️ **2. SpiderFoot**  

Ferramenta automatizada para reconhecimento. Faz enumeração de subdomínios, coleta metadados, vazamentos de e-mails, etc.


🧰 **3. theHarvester**  

Coleta e-mails, subdomínios, hosts e portas abertas usando fontes públicas.


🔗 **4. Maltego**  

Análise gráfica de vínculos. Excelente para mapear relações entre pessoas, domínios e infraestruturas.


📋 **5. FOCA**  

Extrai metadados e informações ocultas de documentos como Word, PDF, PPT, etc.


🔍 **6. Google Dorking**  

Operadores avançados para buscas profundas no Google:  

- `intitle:"index of" site:exemplo.com`  

- `filetype:pdf "confidencial"`  

- `inurl:admin login`


🧑‍💻 **7. Recon-ng**  

Framework completo de reconhecimento web com módulos para coleta, varredura e geração de relatórios.


🔗 **8. WHOIS & DNSdumpster**  

Excelentes para coletar dados de registro de domínios e mapear infraestrutura.


---


🔐 **Exemplo de Cenário (Passo a Passo com OSINT em uma Empresa Alvo):**


1. 🔍 Use Google Dork para encontrar arquivos ocultos ou diretórios expostos  

👉 `site:empresaalvo.com filetype:xls`


2. 🧑‍💼 Pesquise no LinkedIn para identificar funcionários-chave e cargos  

👉 Foque em alguém de TI ou RH


3. 📬 Use o theHarvester para extrair e-mails  

👉 Combine com vazamentos de senhas


4. 🌐 Escaneie subdomínios com ferramentas como Sublist3r  

👉 Exemplo: `dev.empresaalvo.com` com software desatualizado


5. ⚙️ Faça varredura no Shodan para identificar portas e serviços abertos  

👉 Exemplo: Porta 21 FTP exposta


6. 📎 Verifique Pastebin/GitHub por possíveis vazamentos de código ou credenciais


💥 **Resultado:** Você mapeou toda a superfície da organização sem sequer tocar nos servidores. Esse é o poder do OSINT!


---


⚠️ **Erros Comuns ao Usar OSINT:**


❌ Usar OSINT para fins ilegais  

❌ Não verificar as informações coletadas  

❌ Ignorar leis de privacidade como a GDPR  

❌ Confiar apenas em ferramentas e não na análise manual


---


✅ **Dicas para Dominar OSINT:**


👣 Pense sempre como seu alvo – o que ele está expondo?  

🔗 Cruze dados de diversas fontes para confirmar  

📦 Mantenha anotações organizadas – ferramentas como Obsidian ou Notion ajudam  

🎯 Pratique em plataformas de bug bounty como [HackerOne](https://hackerone.com) ou [Bugcrowd](https://bugcrowd.com)  

🧠 Aprenda a programar em Python para automatizar tarefas repetitivas


---


**TAGS:** OSINT, Cibersegurança, Inteligência, Google Dorking, Shodan, SpiderFoot, Investigação Digital



🔐 **O que é Web Cache Deception (WCD)?**

Web Cache Deception é um tipo de ataque que engana um sistema de cache (como uma CDN ou proxy reverso) para armazenar e expor conteúdo **privado ou dinâmico** — simplesmente ao adicionar uma **extensão de arquivo estático** (ex: `.jpg`, `.css`) a uma URL que, na verdade, é dinâmica.

➡️ **Exemplo:**

O feed privado de um usuário normalmente fica em:  
`https://site[.]com/newsfeed`

Mas, se alguém induzir o usuário a visitar:  
`https://site[.]com/newsfeed/foo[.]jpg`

O cache interpreta o `.jpg` como conteúdo estático e **armazena a resposta**. Depois, um **atacante pode acessar essa URL armazenada e ver o feed privado do usuário.**

---

🎯 **Como os atacantes exploram isso**

1. **Roteamento flexível**: Muitos frameworks tratam `/newsfeed/foo.jpg` da mesma forma que `/newsfeed`.
2. **Extensão engana o cache**: A presença de `.jpg` faz o cache pensar que é conteúdo estático, mesmo sendo dinâmico.
3. **Tomada de controle**: O atacante acessa o conteúdo cacheado e **vê ou vaza dados sensíveis**.

---

🧪 **Exemplo do mundo real**

O blog da própria **Cloudflare** já demonstrou esse cenário:

- O site serve dinamicamente `/newsfeed`.
- Pedir `/newsfeed/foo.jpg` retorna o **mesmo conteúdo**, só que com o sufixo `.jpg`.
- A Cloudflare interpreta como conteúdo estático e **faz cache** disso.
- O atacante depois **recupera o conteúdo armazenado.**

---

🛠 **Bypass e Detecção**

**Bypass:**  
- Atacantes criam URLs como `/private/data.jpg` que ainda **roteiam para conteúdo sensível**.  
- Uma vez armazenado em cache, **qualquer pessoa** pode acessar.

**Detecção:**  
- Monitore URLs suspeitas com **extensões de imagens/scripts** (`.jpg`, `.css`, `.js`) que retornam páginas específicas para usuários.
- Verifique headers como `Age:` ou ausência de `Cache-Control: no-store`.

---

🛡 **Como se Defender**

1. **Roteamento estrito**  
   - Garanta que sua aplicação **não trate** `/caminho/foo.jpg` igual a `/caminho`.  
   - Rejeite ou retorne 404 para sufixos inesperados.

2. **Headers corretos**  
   - Para conteúdo dinâmico, envie sempre:  
     `Cache-Control: private, no-store, no-cache`  
   - Isso impede que caches e navegadores armazenem o conteúdo.

3. **Regras em servidores ou proxies**  
   - Implemente regras na CDN/proxy (ex: *Cache Deception Armor* da Cloudflare) que verifiquem se a **extensão do arquivo corresponde ao tipo de conteúdo**.

4. **Cuidado com "Cache Everything"**  
   - Recursos como o "Cache Everything" da Cloudflare podem **anular proteções**.  
   - Use apenas se **tiver certeza absoluta** de que o conteúdo é estático e seguro.

5. **Controle de Vary e Cache Key**  
   - Gerencie corretamente headers como **User-Agent**, cookies, etc.  
   - Use `Vary:` para que diferentes usuários não compartilhem o mesmo cache.

---

✅ **Resumo em Tabela**

| Etapa | O que acontece                               | Defesa recomendada                            |
|-------|----------------------------------------------|------------------------------------------------|
| 1     | `/newsfeed/foo.jpg` retorna conteúdo privado | Rejeite sufixos inválidos                      |
| 2     | Cache vê `.jpg` e armazena                   | Use `Cache-Control: private, no-store`         |
| 3     | Atacante acessa o conteúdo cacheado          | Use regras no proxy e valide extensões/tipos   |

---

🚨 **O que é Web Cache Deception (WCD)?**  
É um ataque sorrateiro que **engana CDNs ou proxies para armazenar conteúdo privado**, apenas adicionando um final falso como “[.jpg]” ou “[.css]”.

⚠️ **Por que isso é importante?**  
Um atacante pode forçar o **armazenamento público de seus dados privados**, apenas ao **fazer um usuário clicar em um link disfarçado.**

🛠 **Como evitar:**
- Use **roteamento estrito** — sem sufixos flexíveis
- Adicione `Cache-Control: private, no-store` em páginas dinâmicas
- Ative **defesas de CDN**, como o *Cache Deception Armor* da Cloudflare
- **Nunca** use “Cache Everything” sem cautela

---

**TAGS:** Web Cache Deception, WCD, cache poisoning, segurança em CDN, OWASP, Cloudflare, ataque por extensão falsa, segurança web













Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas