Ferramentas OSINT Pouco Conhecidas

Quando falamos de OSINT (Open Source Intelligence), muitas pessoas pensam logo em ferramentas já consagradas como Maltego, Shodan ou theHarvester. Mas o universo de inteligência em fontes abertas é muito maior e recheado de recursos que passam despercebidos.

Neste artigo, você vai conhecer algumas ferramentas e métodos menos populares, mas extremamente úteis para coleta e análise de informações. Além disso, vamos explorar casos práticos de uso, mostrando como cada uma pode ser aplicada em investigações digitais, cibersegurança e até em pesquisas pessoais.


1. Holehe – Descubra contas atreladas a um e-mail

O que é: Uma ferramenta open-source que verifica se um endereço de e-mail está registrado em diversos serviços online (como redes sociais, e-commerces e fóruns).

Como usar:

  • Instale via terminal (pip install holehe).
  • Rode o comando holehe email@dominio.com.
  • O sistema retorna uma lista de sites onde o e-mail está vinculado.

Caso prático: Imagine que você recebeu um e-mail suspeito de contato. Antes de interagir, pode verificar se esse endereço foi usado em redes sociais ou cadastros, entendendo o histórico por trás dele.

2. Exiftool – Metadados reveladores em arquivos

O que é: Um utilitário de linha de comando que extrai metadados de imagens, vídeos e documentos.

Como usar:

  • Execute exiftool arquivo.jpg.
  • Você terá acesso a dados como modelo da câmera, data de criação, coordenadas de GPS e até softwares usados na edição.

Caso prático: Uma foto postada em rede social pode conter as coordenadas exatas de onde foi tirada, permitindo descobrir a localização original.

3. Censys – A internet mapeada além do Shodan

O que é: Uma plataforma que indexa dispositivos e serviços expostos na internet, semelhante ao Shodan, mas com foco em certificados digitais e infraestrutura.

Como usar:

  • Crie uma conta gratuita em censys.io.
  • Use consultas avançadas como services.service_name: "http" para buscar servidores expostos.

Caso prático: Um analista de segurança pode identificar servidores vulneráveis de uma empresa ou rastrear certificados SSL usados em phishing.

4. Social Bearing – Inteligência em tempo real no Twitter/X

O que é: Uma ferramenta online que permite análise detalhada de tweets, perfis e hashtags.

Como usar:

  • Acesse socialbearing.com.
  • Insira um perfil ou hashtag e explore dados como engajamento, geolocalização e influenciadores conectados.

Caso prático: Útil para jornalistas monitorarem narrativas em tempo real ou pesquisadores analisarem o alcance de campanhas de desinformação.

5. Wayback Machine API – O poder do histórico digital

O que é: Todo mundo conhece o site archive.org, mas poucos exploram sua API, que permite automatizar buscas de versões antigas de páginas.

Como usar:

  • Consultando http://archive.org/wayback/available?url=dominio.com, você descobre snapshots arquivados.

Caso prático: Ideal para encontrar conteúdo deletado de sites que já não estão no ar ou monitorar mudanças em páginas suspeitas.

6. OSINT Framework (Seções escondidas) – Explorando nichos específicos

O que é: O famoso OSINT Framework é um diretório de ferramentas, mas muita gente só olha as categorias principais. As subcategorias menos exploradas escondem verdadeiros tesouros, como ferramentas para análise de blockchain, monitoramento de rádio e até busca em pastebins.

Caso prático: Investigações de fraudes com criptomoedas podem começar explorando os links de blockchain que o framework organiza.


Dicas Extras de Uso Eficaz

  • Sempre combine várias ferramentas: os resultados isolados podem ser limitados, mas em conjunto revelam padrões poderosos.
  • Use máquinas virtuais ou ambientes isolados ao testar sites ou arquivos suspeitos.
  • Documente cada passo da sua investigação para não se perder e poder replicar depois.

Conclusão

O mundo do OSINT vai muito além das ferramentas populares. Holehe, Exiftool, Censys, Social Bearing, Wayback API e as áreas menos exploradas do OSINT Framework são apenas alguns exemplos de como é possível encontrar informações valiosas em locais inesperados.

Seja você um analista de segurança, jornalista investigativo ou apenas curioso, explorar essas ferramentas pode abrir portas para descobertas impressionantes.

👉 E você, já testou alguma dessas ferramentas pouco conhecidas? Compartilhe sua experiência nos comentários!

Comentários

Postagens mais visitadas deste blog

Investigação de OSINT - Como Usar Endereço IP

OSINT no Instagram

Sock Puppet's