Kit Arsenal de Ferramentas de OSINT
Kit Arsenal de Ferramentas de OSINT
Kit Arsenal de Ferramentas de OSINT
Mas para a sua experiência ser completa, com as +30 ferramentas poderosas de investigação que
selecionei a dedo para você, precisa entender um ponto importante.
Vivemos em um mundo onde criminosos preferem te enviar um e-mail phishing e roubar sua conta
do banco - às vezes do outro lado do planeta - ao invés de arrombar sua porta.
O prejuízo desses crimes digitais não é de R$1.000… nem R$100.000… nem R$100.000.000…
Não existe crime perfeito. Em todos eles, vestígios e rastros são deixados para trás.
Se o crime fosse no mundo físico - digamos, um arrombamento no cofre de uma residência, quais
seriam os vestígios?
Um detetive perguntaria para pessoas, buscaria por digitais… pegadas… traços de DNA…
testemunhas oculares… imagens de câmera…
Em um crime digital - digamos que um invasor tomou conta do servidor da empresa. Quais são as
fontes de dados?
O log do servidor… o endereço IP usado no ataque… credenciais de acesso usadas… o horário que
o ataque ocorreu…
Nessa e em outras situações, especialistas são capazes de analisar (e até mesmo prevenir) crimes,
investigando:
• Redes Sociais
• Mapeamento e Satélite
Por exemplo: uma simples e única curtida em uma postagem no Facebook é o suficiente para
provar que um desaparecido está vivo, e um investigador digital sabe interpretar isso.
É disso que o OSINT (Open Source Intelligence, ou Inteligência em Fontes Abertas) se trata.
Ser capaz de estar sempre um passo a frente, capturando dados em fontes públicas.
Estas são +30 ferramentas de OSINT escolhidas a dedo por mim, extraindo o máximo de fontes de
dados valiosas, para te dar uma vantagem desleal e instantânea em suas investigações.
Ferramentas
Whois (Brasileiro) Descoberta de donos de sites .com.br
Ferramenta Descrição
Whois (Internacional) Descoberta de donos de site .com, .net, .org
.info e mais
Os serviços de inteligência têm usado com sucesso ferramentas OSINT para identificar e rastrear
atividades terroristas. A Bellingcat, uma organização de jornalismo investigativo, conseguiu
identificar e localizar os responsáveis pelo abate do voo MH17 da Malaysia Airlines em 2014.
Através da análise de postagens de mídia social, fotos e vídeos publicamente disponíveis, eles
foram capazes de rastrear o movimento do sistema de mísseis que foi usado para derrubar o avião
desde a Rússia até a Ucrânia. Eles também conseguiram identificar os membros individuais da
equipe de mísseis.
Em um grande caso de fraude financeira, as ferramentas OSINT foram usadas para rastrear o
dinheiro roubado e identificar os responsáveis. Usando ferramentas como o OpenCorporates e o
Panama Papers database, os investigadores conseguiram rastrear a movimentação de fundos
através de várias empresas offshore. Isso levou à identificação dos indivíduos envolvidos e à
recuperação de uma porção significativa dos fundos roubados.