Ferramentas OSINT Pouco Conhecidas
Quando falamos de OSINT (Open Source Intelligence), muitas pessoas pensam logo em ferramentas já consagradas como Maltego, Shodan ou theHarvester. Mas o universo de inteligência em fontes abertas é muito maior e recheado de recursos que passam despercebidos.
Neste artigo, você vai conhecer algumas ferramentas e métodos menos populares, mas extremamente úteis para coleta e análise de informações. Além disso, vamos explorar casos práticos de uso, mostrando como cada uma pode ser aplicada em investigações digitais, cibersegurança e até em pesquisas pessoais.
1. Holehe – Descubra contas atreladas a um e-mail
O que é: Uma ferramenta open-source que verifica se um endereço de e-mail está registrado em diversos serviços online (como redes sociais, e-commerces e fóruns).
Como usar:
- Instale via terminal (
pip install holehe
). - Rode o comando
holehe email@dominio.com
. - O sistema retorna uma lista de sites onde o e-mail está vinculado.
Caso prático: Imagine que você recebeu um e-mail suspeito de contato. Antes de interagir, pode verificar se esse endereço foi usado em redes sociais ou cadastros, entendendo o histórico por trás dele.
2. Exiftool – Metadados reveladores em arquivos
O que é: Um utilitário de linha de comando que extrai metadados de imagens, vídeos e documentos.
Como usar:
- Execute
exiftool arquivo.jpg
. - Você terá acesso a dados como modelo da câmera, data de criação, coordenadas de GPS e até softwares usados na edição.
Caso prático: Uma foto postada em rede social pode conter as coordenadas exatas de onde foi tirada, permitindo descobrir a localização original.
3. Censys – A internet mapeada além do Shodan
O que é: Uma plataforma que indexa dispositivos e serviços expostos na internet, semelhante ao Shodan, mas com foco em certificados digitais e infraestrutura.
Como usar:
- Crie uma conta gratuita em censys.io.
- Use consultas avançadas como
services.service_name: "http"
para buscar servidores expostos.
Caso prático: Um analista de segurança pode identificar servidores vulneráveis de uma empresa ou rastrear certificados SSL usados em phishing.
4. Social Bearing – Inteligência em tempo real no Twitter/X
O que é: Uma ferramenta online que permite análise detalhada de tweets, perfis e hashtags.
Como usar:
- Acesse socialbearing.com.
- Insira um perfil ou hashtag e explore dados como engajamento, geolocalização e influenciadores conectados.
Caso prático: Útil para jornalistas monitorarem narrativas em tempo real ou pesquisadores analisarem o alcance de campanhas de desinformação.
5. Wayback Machine API – O poder do histórico digital
O que é: Todo mundo conhece o site archive.org, mas poucos exploram sua API, que permite automatizar buscas de versões antigas de páginas.
Como usar:
- Consultando
http://archive.org/wayback/available?url=dominio.com
, você descobre snapshots arquivados.
Caso prático: Ideal para encontrar conteúdo deletado de sites que já não estão no ar ou monitorar mudanças em páginas suspeitas.
6. OSINT Framework (Seções escondidas) – Explorando nichos específicos
O que é: O famoso OSINT Framework é um diretório de ferramentas, mas muita gente só olha as categorias principais. As subcategorias menos exploradas escondem verdadeiros tesouros, como ferramentas para análise de blockchain, monitoramento de rádio e até busca em pastebins.
Caso prático: Investigações de fraudes com criptomoedas podem começar explorando os links de blockchain que o framework organiza.
Dicas Extras de Uso Eficaz
- Sempre combine várias ferramentas: os resultados isolados podem ser limitados, mas em conjunto revelam padrões poderosos.
- Use máquinas virtuais ou ambientes isolados ao testar sites ou arquivos suspeitos.
- Documente cada passo da sua investigação para não se perder e poder replicar depois.
Conclusão
O mundo do OSINT vai muito além das ferramentas populares. Holehe, Exiftool, Censys, Social Bearing, Wayback API e as áreas menos exploradas do OSINT Framework são apenas alguns exemplos de como é possível encontrar informações valiosas em locais inesperados.
Seja você um analista de segurança, jornalista investigativo ou apenas curioso, explorar essas ferramentas pode abrir portas para descobertas impressionantes.
👉 E você, já testou alguma dessas ferramentas pouco conhecidas? Compartilhe sua experiência nos comentários!
Comentários
Postar um comentário