Compartilhe
- Gerar link
- X
- Outros aplicativos
Osintbrasil
🔍 Dicas táticas de OSINT para investigações criminais
1. Comece com um objetivo definido ("Necessidade de Intel")
-
Por quê? A OSINT militar começa com uma missão — o mesmo acontece no trabalho criminoso.
-
Exemplo: Você está tentando localizar um fugitivo? Identificar uma cadeia de suprimentos de drogas? Rastrear uma rede telefônica descartável?
➡️ Dica: estruture cada operação OSINT em torno de um objetivo investigativo específico.
2. Mapeie a pegada digital
-
Ferramentas: Maltego , Spiderfoot , Sherlock
-
Alvos: aliases de mídia social, reutilização de e-mail, nomes de usuários, domínios, IPs.
➡️ Dica: use pesquisas por nome de usuário/identidade em todas as plataformas para descobrir perfis ocultos ou contas alternativas.
3. Use OSINT geoespacial (GEOINT)
-
Ferramentas: Google Earth Pro , SunCalc , EXIF.tools
-
Aplicação: Identificar esconderijos, territórios de gangues e pontos de entrega.
➡️ Dica: faça uma análise cruzada de imagens de satélite com postagens de mídia social para verificar locais e rastrear movimentos.
4. Análise de Tempo e Padrão
-
Método: Identifique padrões de comportamento analisando registros de data e hora, check-ins e frequência de postagens.
-
Ferramentas: Obsidian + Dataview , planilhas Excel personalizadas ou software de linha do tempo.
➡️ Dica: Criminosos são criaturas de hábitos. Use isso contra eles.
5. Aproveite a análise forense de vídeo e imagem
-
Ferramentas: InVID , Fotoforensics , pesquisa reversa de imagens (Yandex, Google)
-
Caso de uso: verificar local, hora e autenticidade da mídia postada por suspeitos.
➡️ Dica: Procure por reflexos
6. Exploit Online Marketplaces & Dark Web
-
Tools: Ahmia, DarkSearch, Tor browser
-
Application: Investigate arms/drug sales, counterfeit documents, stolen data.
➡️ Tip: Use OSINT to observe activity, not to engage — always remain passive and anonymous.
7. Build Network Graphs for Gang or Fraud Cases
-
Tools: Gephi, Maltego CaseFile
-
Purpose: Visualize connections between individuals, devices, events.
➡️ Tip: Focus on high-frequency links and cross-group connectors — these are key players.
8. Stay Legal & Ethical
-
Always respect laws on data privacy, especially regarding private communications and geolocation.
-
Work within warrants or legal authorizations when required (especially with IPs or subscriber data).
➡️ Tip: Maintain a chain of custody for OSINT findings. Document everything — screenshots, dates, URLs.
9. Operational Security (OPSEC)
-
Use VPNs, burner devices, and sock puppet accounts to avoid tipping off targets or exposing your IP.
➡️ Tip: Assume your investigation is being watched — act accordingly.
10. Turn Data into Actionable Intelligence
-
Don’t just collect — analyze and disseminate.
-
Use clear, brief summaries: who, what, when, where, why, and how.
-
Integrate OSINT with HUMINT (informants), SIGINT, and traditional methods.
➡️ Tip: Use a structured format (e.g., NATO 5-part Intel Report) to deliver your findings clearly.
### 🔍 Técnicas OSINT para Recuperação de Bens Móveis e Imóveis
**Objetivo:**
Localizar ativos ocultos, disfarçados ou indevidamente transferidos, através de inteligência de fontes abertas.
---
### 🏠 1. Levantamento de Imóveis
#### 🛠️ Ferramentas e Fontes:
- **Cartórios e registros públicos**:
- [Arisp – SP](https://www.arisp.com.br/)
- [CRC Nacional](https://www.registrodeimoveis.org.br/)
- **Diários Oficiais + Tabelionatos** (busque por doações, inventários, partilhas)
- **Google Maps + Street View**: análise visual de possíveis propriedades.
- **Busca por nome/CPF em sites de leilões judiciais (ex: Superbid, Leilões Judiciários)**
#### 📌 Dicas:
- Procure por **usufruto, doação com reserva**, ou **alienação fiduciária** — comuns para mascarar patrimônio.
- Use a matrícula do imóvel para ver histórico de transferências e vínculos suspeitos.
---
### 🚗 2. Levantamento de Veículos e Bens Móveis
#### 🛠️ Ferramentas:
- **Detran (por CPF ou Renavam)** – onde permitido via consulta pública ou judicial
- **Sinesp Cidadão / Sinesp Info**: localizar veículos pela placa
- **Leilões de carros apreendidos**: podem apontar ativos ocultos
- **OLX, Facebook Marketplace, WebMotors**: verificar bens anunciados por nome ou telefone.
#### 📌 Dicas:
- Filtrar por telefone no OLX/Facebook pode revelar vendas informais de veículos de luxo.
- Use imagens postadas para tentar obter placa ou fundo geolocalizável.
---
### 🏢 3. Localização de Empresas, Sociedades e Participações
#### 🛠️ Ferramentas:
- **Receita Federal (Consulta CNPJ)**: https://servicos.receita.fazenda.gov.br/Servicos/cnpjreva/Cnpjreva_Solicitacao.asp
- **Juntas Comerciais Estaduais (ex: Jucesp, Jucepar)**: detalha sócios, capital, alterações.
- **CNPJ.Biz**, **Quod**, **CNPJSite**: para relações de vínculos empresariais.
#### 📌 Dicas:
- Busque por laranjas: menores de idade, pessoas idosas, familiares.
- Compare empresas abertas em sequência ou com capital incompatível com renda declarada.
---
### 🧾 4. Rastreio Financeiro Indireto
#### 🛠️ Ferramentas:
- **Consulta a processos judiciais (Justiça Estadual, Federal, Trabalhista)**:
- [PJe](https://pje.jus.br/), [TRTs](https://www.trt.jus.br/), [TRFs](https://www.trf1.jus.br/)
- **Diários Oficiais**: busca por execuções, bloqueios de contas e penhoras.
- **Busca por protestos em cartórios de títulos**: indica credores ou movimentações irregulares.
#### 📌 Dicas:
- Identifique contas bloqueadas judicialmente, heranças não declaradas, ou pagamentos vultosos em processos antigos.
- Use nomes de empresas ou CPFs relacionados como varredura cruzada.
---
### 📡 5. Análise de Mídias Sociais e Estilo de Vida
#### 🛠️ Ferramentas:
- **Instagram, TikTok, YouTube, Facebook**: exibição de carros, imóveis, viagens e festas.
- **PimEyes, Yandex**: busca reversa de fotos.
- **GeoSpy, SunCalc, ExifTool**: análise de localização em imagens postadas.
#### 📌 Dicas:
- Postagens de familiares podem revelar patrimônio não declarado pelo investigado.
- Busque tags como #meuape, #meucarro, #chácara, #fazenda, etc.
---
### 🛠️ 6. Montagem de Dossiê Patrimonial (OSINT Report)
**Sugestão de estrutura:**
- ✅ Identificação do alvo (pessoa ou empresa)
- ✅ Lista de bens móveis e imóveis identificados
- ✅ Vínculos familiares e societários
- ✅ Cronologia de aquisições e transferências
- ✅ Evidências visuais (posts, anúncios, certidões)
- ✅ Análise de inconsistências ou tentativa de ocultação
---
**⚠️ Importante:**
Toda investigação patrimonial via OSINT deve ser usada de forma **legal, ética e documentada**. Em investigações formais, recomenda-se validação via ordem judicial para quebra de sigilo quando necessário.
---
**TAGS:** OSINT, investigação patrimonial, recuperação de bens, imóveis ocultos, veículos, redes sociais, lavagem de dinheiro
🔍 **OSINT (Inteligência de Fontes Abertas) – Guia Completo para Entusiastas de Cibersegurança**
> “Hackers não invadem, eles fazem login – com dados públicos!”
---
🧠 **O que é OSINT?**
Open Source Intelligence (OSINT), ou Inteligência de Fontes Abertas, é o processo de coletar, analisar e utilizar informações publicamente disponíveis para obter inteligência acionável sobre um alvo – seja uma pessoa, empresa, sistema ou infraestrutura.
✅ **A melhor parte?** É totalmente legal, pois os dados já estão disponíveis online!
---
📚 **Casos Reais de Uso de OSINT:**
1. 🕵️♂️ **Hacking Ético** – Antes de explorar um sistema, hackers reúnem dados como subdomínios, e-mails, informações de funcionários, stack tecnológico, etc.
2. 🧑💻 **Bug Bounty (Caça a Vulnerabilidades)** – Usam OSINT para encontrar endpoints expostos, credenciais vazadas, configurações erradas em nuvem, etc.
3. 🛡️ **Equipe Azul (Defensores)** – Identificam quais dados sensíveis da organização estão expostos online.
4. 📦 **Espionagem Corporativa** – Pesquisa sobre concorrentes usando anúncios de emprego, relatórios financeiros e stack tecnológico.
5. 🕸️ **Inteligência de Ameaças** – Rastreio de atores maliciosos, grupos APT, atividade na dark web, bancos de dados vazados.
6. 👮 **Forças de Segurança** – OSINT é usado em investigações de crimes cibernéticos, pessoas desaparecidas, detecção de fraudes, entre outros.
---
📡 **Tipos de Dados OSINT:**
| 🔎 Tipo | 📌 Exemplo |
|----------------------|--------------------------------------------------|
| 💻 Dados Técnicos | IPs, domínios, registros DNS, dados do Shodan |
| 👤 Dados Pessoais | E-mails, usernames, perfis sociais |
| 🏢 Informações Corporativas | Nome da empresa, endereço, dados de funcionários |
| 🧠 Informações Comportamentais | Atividade social, horários de postagens, padrões |
| 📸 Mídia e Metadados | Dados EXIF de imagens, PDFs, documentos |
---
🔧 **Principais Ferramentas OSINT para Dominar:**
🌍 **1. Shodan**
Motor de busca para dispositivos conectados à internet. Encontra câmeras, roteadores e sistemas industriais expostos.
🕸️ **2. SpiderFoot**
Ferramenta automatizada para reconhecimento. Faz enumeração de subdomínios, coleta metadados, vazamentos de e-mails, etc.
🧰 **3. theHarvester**
Coleta e-mails, subdomínios, hosts e portas abertas usando fontes públicas.
🔗 **4. Maltego**
Análise gráfica de vínculos. Excelente para mapear relações entre pessoas, domínios e infraestruturas.
📋 **5. FOCA**
Extrai metadados e informações ocultas de documentos como Word, PDF, PPT, etc.
🔍 **6. Google Dorking**
Operadores avançados para buscas profundas no Google:
- `intitle:"index of" site:exemplo.com`
- `filetype:pdf "confidencial"`
- `inurl:admin login`
🧑💻 **7. Recon-ng**
Framework completo de reconhecimento web com módulos para coleta, varredura e geração de relatórios.
🔗 **8. WHOIS & DNSdumpster**
Excelentes para coletar dados de registro de domínios e mapear infraestrutura.
---
🔐 **Exemplo de Cenário (Passo a Passo com OSINT em uma Empresa Alvo):**
1. 🔍 Use Google Dork para encontrar arquivos ocultos ou diretórios expostos
👉 `site:empresaalvo.com filetype:xls`
2. 🧑💼 Pesquise no LinkedIn para identificar funcionários-chave e cargos
👉 Foque em alguém de TI ou RH
3. 📬 Use o theHarvester para extrair e-mails
👉 Combine com vazamentos de senhas
4. 🌐 Escaneie subdomínios com ferramentas como Sublist3r
👉 Exemplo: `dev.empresaalvo.com` com software desatualizado
5. ⚙️ Faça varredura no Shodan para identificar portas e serviços abertos
👉 Exemplo: Porta 21 FTP exposta
6. 📎 Verifique Pastebin/GitHub por possíveis vazamentos de código ou credenciais
💥 **Resultado:** Você mapeou toda a superfície da organização sem sequer tocar nos servidores. Esse é o poder do OSINT!
---
⚠️ **Erros Comuns ao Usar OSINT:**
❌ Usar OSINT para fins ilegais
❌ Não verificar as informações coletadas
❌ Ignorar leis de privacidade como a GDPR
❌ Confiar apenas em ferramentas e não na análise manual
---
✅ **Dicas para Dominar OSINT:**
👣 Pense sempre como seu alvo – o que ele está expondo?
🔗 Cruze dados de diversas fontes para confirmar
📦 Mantenha anotações organizadas – ferramentas como Obsidian ou Notion ajudam
🎯 Pratique em plataformas de bug bounty como [HackerOne](https://hackerone.com) ou [Bugcrowd](https://bugcrowd.com)
🧠 Aprenda a programar em Python para automatizar tarefas repetitivas
---
**TAGS:** OSINT, Cibersegurança, Inteligência, Google Dorking, Shodan, SpiderFoot, Investigação Digital
Postagens mais visitadas
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
Ferramentas de pesquisa
- Gerar link
- X
- Outros aplicativos


Comentários
Postar um comentário