Compartilhe

INVESTIGAÇÃO DIGITAL: QUANDO OS DADOS FALAM

🔎 INVESTIGAÇÃO DIGITAL: QUANDO OS DADOS FALAM



Na superfície, era só mais um caso.
Um notebook apreendido. Um smartphone aparentemente limpo.
Histórico apagado. Nenhuma evidência visível.

Mas, na investigação digital… ausência de dados também é um dado.

O perito iniciou a análise com um princípio básico:
preservação da cadeia de custódia.

Disco clonado. Hash MD5/SHA256 gerado.
Ambiente isolado. Nada seria alterado.

A máquina original permaneceu intacta.
A verdade começava na cópia.


🧠 PRIMEIRA CAMADA: ARTEFATOS DO SISTEMA

O sistema parecia limpo… mas não estava.

Nos diretórios internos, surgiram vestígios:

  • Prefetch → indicava execução recente de aplicativos
  • Jump Lists → revelavam arquivos acessados, mesmo após exclusão
  • Lixeira (Recycle Bin) → continha arquivos “apagados” ainda recuperáveis
  • Registro do Windows (Registry) → chaves como:
    • RecentDocs
    • UserAssist
    • RunMRU

Cada item reconstruía hábitos do usuário.

Nada ali gritava culpa…
mas tudo sussurrava comportamento.


🌐 SEGUNDA CAMADA: NAVEGAÇÃO E REDE

O histórico do navegador havia sido apagado.

Clássico erro.

Porque navegadores não esquecem — eles fragmentam.

Com ferramentas como:

  • Browser History Viewer
  • Autopsy
  • FTK Imager

foi possível recuperar:

  • URLs visitadas
  • Cookies persistentes
  • Sessões ativas
  • Downloads realizados

E então surgiu o padrão.

Acessos recorrentes em horários incomuns.
Conexões com domínios suspeitos.
Pesquisas específicas… apagadas, mas não eliminadas.

Logs de rede reforçaram:

  • Conexões DNS registradas
  • IPs acessados
  • Padrões de tráfego fora do normal

📱 TERCEIRA CAMADA: DISPOSITIVO MÓVEL

O smartphone parecia limpo.
Sem mensagens. Sem mídia. Sem histórico.

Mas aplicativos deixam rastros fora da interface.

Com ferramentas como:

  • Cellebrite
  • Magnet AXIOM
  • MOBILedit

foi possível extrair:

  • Bancos SQLite de apps
  • Mensagens deletadas
  • Metadados de imagens
  • Tokens de sessão

E foi ali que apareceu:

Uma imagem.


🖼️ O PONTO DE VIRADA: METADADOS

A foto parecia comum.
Mas seus metadados revelaram tudo:

  • 📍 Geolocalização (latitude/longitude)
  • 🕒 Data e hora real de captura
  • 📱 Modelo do dispositivo
  • 🛠️ Software de edição utilizado

Mesmo após edição…
os vestígios permaneceram.

A imagem conectava o suspeito a um local específico.
Em um horário crítico.

Não era mais coincidência.
Era evidência.


🕵️ QUARTA CAMADA: OSINT

A investigação saiu do dispositivo… e foi para o mundo aberto.

Com técnicas de OSINT (Open Source Intelligence):

  • Busca reversa de imagem
  • Análise de redes sociais
  • Correlação de perfis
  • Monitoramento de interações

Ferramentas utilizadas:

  • Maltego
  • SpiderFoot
  • Google Dorks
  • Social Search

Foi possível identificar:

  • Perfis associados ao suspeito
  • Conexões indiretas
  • Interações ocultas
  • Padrões de comportamento online

Curtidas. Comentários. Marcação cruzada.

O que era público… virou prova contextual.


⏱️ LINHA DO TEMPO

Com todos os dados, o perito reconstruiu a verdade:

  1. Execução de programa suspeito (Prefetch)
  2. Acesso a arquivos específicos (Jump Lists)
  3. Navegação direcionada (Browser Artifacts)
  4. Comunicação via app (dados SQLite)
  5. Registro visual (imagem + metadados)
  6. Confirmação externa (OSINT)

Cada etapa conectada.

Cada vestígio validado.


⚖️ CONCLUSÃO

No relatório final, não havia achismos.
Apenas fatos técnicos:

  • Hashes validados
  • Logs correlacionados
  • Artefatos interpretados
  • Evidências contextualizadas

A verdade não foi encontrada por sorte.
Foi reconstruída.


🔐 REFLEXÃO FINAL

Na investigação digital:

  • Arquivos podem ser apagados…
  • Históricos podem ser limpos…
  • Dispositivos podem ser formatados…

Mas os rastros…

Esses permanecem.

Porque no mundo digital,
não importa o que você tentou esconder.

Importa o que você deixou para trás.


📘 GLOSSÁRIO – INVESTIGAÇÃO DIGITAL & OSINT

🔎 Artefatos Digitais

Vestígios deixados pelo uso do sistema ou aplicações (arquivos, logs, históricos) que ajudam a reconstruir ações do usuário.


🧠 Prefetch

Arquivos do Windows que registram a execução de programas, úteis para identificar atividades recentes.


📂 Jump Lists

Listas de arquivos recentemente acessados por aplicativos no Windows, mesmo após exclusão.


🗑️ Lixeira (Recycle Bin)

Local onde arquivos excluídos são armazenados temporariamente antes da remoção definitiva.


⚙️ Registro do Windows (Registry)

Banco de dados que armazena configurações do sistema e atividades do usuário.


🌐 Histórico de Navegação

Registros de sites acessados, downloads, cookies e sessões do navegador.


🍪 Cookies

Pequenos arquivos que armazenam sessões e preferências de navegação.


📡 Logs de Rede

Registros de conexões, IPs, DNS e tráfego de dados.


📱 SQLite

Banco de dados usado por aplicativos (especialmente mobile) para armazenar informações como mensagens e registros.


🖼️ Metadados

Informações ocultas em arquivos (como imagens) que incluem data, localização, dispositivo e edição.


🕵️ OSINT (Open Source Intelligence)

Coleta e análise de informações disponíveis publicamente na internet.


🔗 Correlação de Dados

Processo de conectar diferentes fontes de informação para formar evidências consistentes.


🔐 Hash (MD5 / SHA256)

Assinatura digital usada para garantir a integridade de arquivos.


🧾 Cadeia de Custódia

Procedimento que garante que a evidência digital não foi alterada desde sua coleta.


⏱️ Linha do Tempo (Timeline)

Reconstrução cronológica de eventos com base nos artefatos analisados.


🌐 LINKS DE REFERÊNCIA (FERRAMENTAS E ESTUDO)

🛠️ Ferramentas Forenses


🌐 Ferramentas OSINT


📚 Referências Técnicas


🧪 Estudos e Prática


🇧🇷 Conteúdo em Português


Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas