top of page



Como uma humilhação nos céus do Vietnã forçou os militares americanos a reinventarem seu treinamento, e como essa reinvenção se tornou a prática mais importante da cibersegurança moderna.


Imagine a cena: Nevada, meio do deserto. Você é um oficial da Força Aérea americana em serviço de guarda. Recebeu ordens para verificar uma atividade suspeita e está confiante de que pode lidar com qualquer coisa. Afinal, você e seu parceiro operam alguns dos equipamentos mais avançados que o dinheiro pode comprar. Você é rápido, corajoso e sabe o que está fazendo.

Mas algo não está certo. Você ainda não percebeu, mas há um problema: uma equipe de hostis na sua retaguarda. Eles são rápidos, voam baixo, passaram pelo perímetro como se ele não existisse. Quando você os detecta, já é tarde demais. Não há manobra, contramedida ou truque que possa te salvar. O inimigo sabia cada movimento que você faria antes de você fazê-lo.

A boa notícia? Isso foi apenas um exercício de treinamento. Ninguém morreu. E o combate não aconteceu no ar aconteceu inteiramente no ciberespaço. Os atacantes não eram pilotos. Eram hackers. Eles violaram o perímetro da base encontrando uma vulnerabilidade no sistema e te "derrubaram" não com um míssil, mas com um malware bem direcionado.

Essa cena, que mistura aviação militar com cibersegurança, não é ficção. É a realidade de como uma das práticas mais fascinantes do mundo digital nasceu. Esta é a história das origens militares do Red Team.


O Que É Red Team e Por Que Ele É Tão Importante


Red Team é, na sua essência, uma ideia simples e brilhante: para aprender a se defender de um ataque, você precisa vivenciar um ataque real. Não um simulacro genérico, não um exercício teórico em uma sala de aula, mas um ataque conduzido por profissionais altamente qualificados que usam as mesmas técnicas, táticas e ferramentas que um adversário real usaria.

Na prática, funciona assim: uma equipe de "vilões licenciados" hackers éticos, profissionais de segurança ofensiva é contratada para atacar uma organização. Eles tentam invadir sistemas, redes, e-mails, até mesmo prédios físicos, usando todos os recursos à sua disposição. Engenharia social, malware, exploits de dia zero, manipulação psicológica tudo vale. O objetivo não é causar dano, mas sim descobrir onde estão as falhas antes que um criminoso real as encontre.

Depois do "ataque", a equipe entrega um relatório detalhado com tudo que encontrou: como entraram, o que conseguiram acessar, quais vulnerabilidades exploraram e como a organização pode se proteger. É como se você contratasse os melhores ladrões do mundo para tentar roubar seu banco e depois pedisse um relatório de como eles fizeram.

Hoje, o Red Teaming é uma indústria de 5 bilhões de dólares, com previsão de dobrar de tamanho nos próximos cinco anos. Praticamente toda empresa de cibersegurança séria tem um esquadrão dedicado de red teamers. É uma das carreiras mais procuradas e, ironicamente, uma das poucas que foi praticamente desenhada para empregar ex-hackers criminosos que decidiram usar suas habilidades do lado certo da lei.

Mas poucos sabem que essa indústria inteira deve sua existência aos militares. E, mais especificamente, a uma lição dolorosa aprendida nos céus do Vietnã.



Guerra Fria: A Era da Supremacia Tecnológica


Para entender como o Red Team nasceu, precisamos voltar à Guerra Fria.

Durante as décadas de 1950 e 1960, Estados Unidos e União Soviética estavam travando uma corrida armamentista sem precedentes. Ambos os lados investiam bilhões em desenvolvimento de armas cada vez mais poderosas, e a aviação militar era o centro dessa disputa.

A filosofia americana era clara e direta: prepare-se para uma guerra nuclear total. O cenário que os generais imaginavam era de um conflito travado a velocidades orbitais e distâncias intercontinentais. Gigantescos bombardeiros carregando armas nucleares cruzando o Ártico, interceptados por caças supersônicos armados com mísseis guiados por radar.

Para esse cenário, os americanos construíram aeronaves como o F-4 Phantom uma verdadeira obra-prima da engenharia de guerra. O Phantom tinha os motores mais potentes, os radares mais avançados e podia carregar um arsenal absurdo de mísseis de longo alcance. Na teoria, se o inimigo aparecesse com aeronaves similares para uma luta justa, os Phantoms varreriam o chão com eles.

A doutrina era simples: mais poder, mais tecnologia, mais alcance. O combate aéreo de curta distância o chamado dogfight era considerado obsoleto. Com mísseis que podiam atingir alvos a dezenas de quilômetros, por que alguém precisaria de combate corpo a corpo no ar? Essa lógica fazia todo o sentido até que foi testada na prática.



Vietnã: O Choque de Realidade


E então veio o Vietnã.

Os americanos chegaram com seus F-4 Phantoms carregados até os dentes: os motores mais potentes do mundo, os radares mais sofisticados, todos os mísseis que se pudesse imaginar. Se o inimigo tivesse aparecido com aeronaves equivalentes, a superioridade americana teria sido esmagadora.

Mas o inimigo não apareceu com aeronaves equivalentes. Os MiGs norte-vietnamitas eram, no papel, completamente ultrapassados. Muitos deles sequer tinham radar. Seus mísseis eram cópias soviéticas com uma década de atraso tecnológico. Em qualquer análise objetiva, a força aérea norte-vietnamita não deveria ter a menor chance.

Só que os comandantes vietnamitas fizeram algo que os generais americanos não esperavam: pensaram fora da caixa.

Em vez de tentar enfrentar a superioridade tecnológica americana de frente uma batalha que certamente perderiam os vietnamitas adotaram táticas completamente diferentes. Voavam baixo, usando o terreno para se esconder. Aproveitavam-se de cada montanha, cada vale, cada formação de nuvens para se aproximar sem serem detectados. Emboscavam pilotos americanos vindos de direções inesperadas. E, crucialmente, provocavam combates de curta distância exatamente o tipo de luta para o qual os pilotos americanos não estavam treinados.

O resultado foi chocante. Durante boa parte da Guerra do Vietnã, os Estados Unidos mal conseguiram manter um saldo positivo de vitórias e derrotas em combates aéreos. A força aérea mais avançada e bem financiada do mundo estava empatando e às vezes perdendo contra uma força que, no papel, era totalmente inferior.

A nova geração de pilotos americanos simplesmente não tinha treinamento para esse tipo de combate. Com todos os seus mísseis de longo alcance e radares sofisticados, o dogfight era considerado coisa do passado. Ninguém os preparou para um inimigo que não jogava pelas regras esperadas.

A lição era tão clara quanto dolorosa: tecnologia superior não garante vitória quando o adversário recusa jogar o jogo que você quer jogar.


A Virada: Nasce o Treinamento Dissimilar


Os generais americanos entenderam que, dali em diante, o treinamento teria que mudar radicalmente.

Para vencer combates no futuro, os pilotos precisariam estar preparados para absolutamente tudo: dogfights, emboscadas, combates contra múltiplos oponentes, adversários que usam aeronaves diferentes das suas e empregam táticas que você não esperaria. Pilotos que voam de um jeito diferente, pensam de um jeito diferente e não seguem nenhuma regra de "fair play".

Esse novo tipo de treinamento ficou conhecido como Treinamento de Combate Aéreo Dissimilar (Dissimilar Air Combat Training, ou DACT). A ideia central era revolucionária para a época: em vez de treinar pilotos apenas contra colegas que voam as mesmas aeronaves e usam as mesmas táticas, coloque-os contra adversários completamente diferentes adversários que simulam um inimigo real.

Você provavelmente já viu esse conceito retratado em um filme bastante famoso. O programa Top Gun da Marinha dos EUA, imortalizado por Hollywood, era uma das escolas que empregavam o treinamento dissimilar. Mas não foi a Marinha que levou o conceito mais longe. Foi a Força Aérea, com um exercício que se tornaria lendário.


Red Flag: O Maior Exercício Aéreo do Mundo


Em 1975, o Tenente-Coronel Richard "Moody" Suter criou o que se tornaria o maior e mais ambicioso exercício de aviação militar do planeta: o Red Flag.

A motivação de Suter era simples e direta: ele queria que os pilotos experimentassem algo o mais próximo possível do combate real. Não simulações em computador, não cenários previsíveis em sala de aula, mas uma experiência visceral e caótica que reproduzisse o estresse, a imprevisibilidade e o perigo de uma guerra aérea real.

As primeiras edições do Red Flag eram relativamente modestas dogfights esporádicos entre algumas dezenas de pilotos sobre o deserto de Nevada. Mas ao longo dos anos, o exercício cresceu para se tornar um evento de proporções épicas. Hoje, cada Red Flag dura semanas e envolve milhares de participantes: pilotos, controladores de solo, operadores de radar, controle de missão, suporte terrestre, pessoal de todas as diferentes ramificações das Forças Armadas americanas, e aliados de dezenas de países ao redor do mundo. São centenas de aeronaves disputando sobre o deserto, em uma guerra aérea simulada de escala sem precedentes.

Toda a parte de combate é simulada, é claro. Ninguém atira de verdade. As manobras são reais, mas os acertos e erros são todos calculados por software. O que torna o Red Flag verdadeiramente especial, porém, são os inimigos.


Os Agressores


No Red Flag, os inimigos são chamados de "Agressores" e são interpretados por alguns dos melhores pilotos do mundo. Verdadeiros mestres da aviação. E seu objetivo é lutar de uma forma que você não espera.

Os Agressores não seguem as regras. Seu papel é jogar sujo. Usar táticas e técnicas que você não esperaria de um adversário honorável. Voar como um inimigo que luta pela sobrevivência. Furtividade, engano, qualquer tática não convencional que se possa imaginar. Eles são a encarnação das lições aprendidas no Vietnã.

O objetivo final é garantir uma coisa: se e vamos torcer para que seja "se" e não "quando" os pilotos entrarem em combate real, absolutamente nada poderá surpreendê-los. Eles já terão visto de tudo no treinamento. Cada truque, cada emboscada, cada situação impossível já terá sido vivenciada na segurança de um exercício.

E é exatamente aqui que nasceu a terminologia que hoje domina o mundo da cibersegurança.


Nasce o "Red Team": A Origem da Terminologia


No Red Flag, os pilotos Agressores formavam o que se chamava de "Red Team" o time vermelho, representando o inimigo. Do outro lado estavam os pilotos em treinamento, o "Blue Team" o time azul, representando as forças de defesa.

Essa nomenclatura de cores não foi inventada por hackers ou profissionais de tecnologia. Nasceu nos exercícios militares americanos, em bases aéreas no deserto de Nevada, entre pilotos de caça que estavam tentando resolver um problema muito concreto: como treinar pessoas para enfrentar adversários que não jogam pelas regras.

A elegância do conceito estava na sua simplicidade:


  • Red Team (Time Vermelho): Os atacantes. Simulam o inimigo usando todas as táticas possíveis sem limites, sem fair play. No Red Flag, eram os pilotos agressores. Seu trabalho era encontrar cada fraqueza, explorar cada brecha e vencer a qualquer custo.


  • Blue Team (Time Azul): Os defensores. Precisam monitorar, detectar e neutralizar os ataques do Red Team. No Red Flag, eram os pilotos em treinamento. Seu trabalho era aprender a lidar com o inesperado.


Essa terminologia ficou tão profundamente enraizada na cultura militar americana que, quando o mundo da cibersegurança começou a tomar forma, foi naturalmente adotada e se tornou o vocabulário universal da área.

Curioso, porém, é que a adoção não foi imediata. Nos anos 80 e 90, a maioria dos hackers não seria pega morta usando jargão militar. Politicamente, esses caras estavam em algum lugar entre punks digitais e anarquistas convictos. E termos militares em geral simplesmente não eram tão difundidos na cultura popular quanto são hoje você pode agradecer seus Call of Duties e Falcão Negros por mudar isso.

Mesmo assim, o mundo militar e o mundo hacker tinham um ponto de contato inevitável. E esse contato veio na forma de uma série de humilhações.


Quando os Hackers Invadiram os Militares


No final dos anos 80, as redes de pesquisa e militares americanas foram hackeadas por um adversário estrangeiro pela primeira vez. E a história é quase cômica de tão embaraçosa: um grupo de adolescentes alemães, trabalhando para a KGB soviética, conseguiu invadir redes militares americanas. Redes que, em teoria, deveriam ser as mais seguras do mundo.

A humilhação forçou os militares a finalmente levar a sério a ameaça cibernética. A cibersegurança, que até então estava basicamente na infância, precisava de um upgrade urgente. E em meados dos anos 90, surgiu uma ideia que parecia familiar.

Vários especialistas em segurança da informação foram consultados sobre como melhorar as capacidades de guerra informacional dos Estados Unidos. E a recomendação deles foi exatamente a mesma lição que os militares haviam aprendido no Vietnã décadas antes: crie uma força de hackers agressores. Use o playbook do Red Flag. Deixe os agressores jogarem sujo como os bandidos de verdade fariam. Solte-os e veja o que acontece.

Em vez de uma guerra aérea simulada, organize uma guerra cibernética simulada.


Operação Eligible Receiver 97: O Massacre Digital


O que aconteceu em seguida entrou para a história como a Operação Eligible Receiver 97.

A Eligible Receiver foi um exercício patrocinado pelo Estado-Maior Conjunto das Forças Armadas um exercício "sem aviso prévio", o que significa que os defensores nem sabiam que estavam sendo testados. Um esquadrão especial de agressores foi criado a partir de cerca de 40 especialistas da Agência de Segurança Nacional (NSA). Eram os profissionais de cibersegurança mais perigosos que a agência conseguiu encontrar: pessoas que sabiam fazer desenvolvimento de exploits, intrusão em redes, engenharia social. A maioria desses termos nem existia formalmente na época, mas isso não significava que não havia pessoas praticando essas artes.

Do outro lado estavam os defensores o Blue Team. Exceto que ninguém disse a eles que eram o Blue Team. Eram apenas militares regulares de cibersegurança fazendo seu trabalho normal, sem a menor suspeita de que participavam de um exercício. Como em qualquer dia normal, deveriam monitorar redes, reportar e conter brechas, e proteger dados sensíveis.

Para o Red Team, as regras eram simples: durante duas semanas, vocês podem fazer o que quiserem para quebrar a infraestrutura militar e civil americana sem realmente quebrá-la. Podem usar todos os meios que hackers não-militares teriam à disposição: exploits e vulnerabilidades comuns, ferramentas disponíveis publicamente na internet. Tentem não causar nenhum dano irreversível e tentem não violar nenhuma lei americana se possível. Fora isso, vale tudo.

O exercício deveria durar duas semanas. Durou quatro dias.


O Resultado


Foi um massacre. Imagine soltar pilotos agressores experientes contra um bando de recrutas recém-saídos da escola de voo. Um massacre simulado, mas um massacre mesmo assim.

Primeiro, os hackers testaram a resiliência da rede elétrica americana e dos sistemas de comunicação de emergência. Em teoria, uma força hostil poderia vê-los como alvos perfeitos para um ataque digital terrorista. Quão fácil seria deixar os Estados Unidos inteiros sem energia e sem serviços de emergência? A resposta: muito fácil. Os agressores da NSA infiltraram praticamente todos os servidores que quiseram e pararam a um passo de destruir a economia inteira do país. O Blue Team foi impotente para detê-los.

O segundo passo foi testar a resiliência das comunicações militares afinal, se uma Terceira Guerra Mundial estourasse e o inimigo decidisse fazer alguma espionagem digital, os sistemas estariam protegidos? A resposta: não. Os hackers infiltraram servidores de e-mail militares e começaram a interceptar mensagens classificadas. Desta vez, alguém realmente percebeu a intrusão e tentou notificar a segurança. Os hackers simplesmente interceptaram o e-mail de notificação e o fizeram desaparecer.

Alguns dias depois, toda a ofensiva do Red Team teve que ser interrompida prematuramente porque não havia mais nada a aprender. Como disse um dos atacantes da NSA: "Nós praticamente colocamos o Blue Team em fuga pelo terceiro dia do exercício. A necessidade de usar toda a nossa capacidade não estava lá. Usamos apenas cerca de 30% do que poderíamos ter feito. A mensagem é que poderia ter sido muito pior."

Qualquer coisa além daqueles 30% seria como atirar em um avião que já está mergulhando no chão em uma bola de fogo gigante.

Uma boa ilustração de quão absolutamente embaraçante a experiência foi: no relatório ao Presidente dos Estados Unidos, os militares afirmaram que a Operação Eligible Receiver durou três meses antes de expor as vulnerabilidades das redes militares. Na realidade, foram quatro dias. Eles tiveram que reportar dessa forma para salvar a própria reputação.




O Legado: Do Red Flag ao Red Teaming Moderno


A Eligible Receiver 97 foi o primeiro caso documentado de táticas de Red Teaming sendo aplicadas ao ciberespaço. O resultado foi devastador mas também demonstrou o valor inestimável dessa abordagem para preparar equipes de cibersegurança para se defender contra ataques reais.

E essa lição, fundamentalmente, só foi possível graças a experiências dolorosas lá no Vietnã. Se aquilo não tivesse acontecido, se os militares não tivessem implementado e popularizado o treinamento dissimilar, e se essa abordagem não tivesse sido adaptada e aplicada à cibersegurança, o mundo provavelmente seria muito diferente hoje.

Avance algumas décadas e agora temos Red Teaming de cibersegurança em todo lugar. É uma indústria massiva onde alguns dos melhores hackers do mundo são contratados para reencenar o Red Flag em qualquer coisa que possa ser hackeada.


As Disciplinas do Red Teaming Moderno


O Red Teaming de cibersegurança se ramificou em uma série de disciplinas especializadas:


  • Invasão de Redes é a abordagem mais tradicional. Red teamers usam as mesmas técnicas que hackers criminosos usariam: SQL injections, distribuição de malware, exploits de dia zero, varredura de vulnerabilidades. Eles investigam quais buracos os sistemas-alvo têm e os exploram metodicamente.


  • Engenharia Social é uma arma poderosa no arsenal de qualquer red teamer e de qualquer hacker real. O ser humano é sempre o elo mais fraco de qualquer sistema de segurança. O que pode ser mais eficaz do que convencer seu alvo a instalar malware sozinho ou enganá-lo para revelar sua senha? Phishing, pretexting, manipulação psicológica — tudo vale. Não é honrável, não é "hacking de verdade" no sentido romântico, mas hackers reais fazem isso todos os dias, então red teamers precisam fazer também.


  • Testes de Penetração Física levam o jogo para o mundo real. Equipes literalmente trabalham como aquelas equipes de assalto que você vê nos filmes: infiltram fisicamente áreas que são difíceis de hackear de fora, com o objetivo de alcançar redes internas após burlar a segurança física. Pense em Missão Impossível, mas totalmente legal.


  • Bug Bounty, embora não seja Red Teaming no sentido estrito, está conectado ao mesmo ecossistema. Muitas empresas oferecem recompensas às vezes de milhões de dólares para quem conseguir hackear seus produtos e explicar como fez. Pessoas constroem carreiras inteiras dessa forma.


A Base de Tudo: Confiança


Todo o Red Teaming se sustenta sobre um pilar fundamental: confiança. Red teamers são profissionais. Precisam manter sua reputação e ajudar seus clientes a melhorar a segurança não apenas mostrar o quão habilidosos são. Assim como cada missão de treinamento militar termina com um debriefing detalhado, cada exercício de Red Teaming culmina em uma análise completa das lições aprendidas.

E um fato curioso para fechar o ciclo: os militares ainda fazem Red Teaming o tempo todo. Exceto que depois do fiasco da Eligible Receiver 97, raramente ficamos sabendo dos resultados. E em uma reviravolta poética, o próprio exercício Red Flag agora inclui uma enorme seção de Red Teaming cibernético, onde equipes de hackers atacam bases ao mesmo tempo em que pilotos lutam nos céus sobre Nevada.


A Mesma Lição, Aplicada ao Mundo Inteiro


A história do Red Teaming é, na verdade, uma história sobre uma lição universal: a melhor defesa não é construir muros mais altos, mas sim testar esses muros com os ataques mais criativos e imprevisíveis possíveis.

Os vietnamitas ensinaram isso aos americanos nos céus do Sudeste Asiático. Os americanos codificaram essa lição no Red Flag. O Red Flag gerou a terminologia Red Team e Blue Team. E quando os computadores se tornaram o novo campo de batalha, essa mesma filosofia foi transplantada para o ciberespaço onde hoje protege bancos, governos, hospitais, infraestrutura crítica e bilhões de pessoas ao redor do mundo.

Da próxima vez que você ouvir falar em "Red Team" ou "Blue Team" no contexto de cibersegurança, lembre-se: essa linguagem nasceu no deserto de Nevada, entre pilotos de caça que aprenderam, da maneira mais dura, que o inimigo mais perigoso é aquele que você não espera.





A popularização dos smartphones no Brasil ampliou a exposição a golpes e malware, ao mesmo tempo em que Android e iOS oferecem um “arsenal” nativo de proteção (bloqueio com biometria, permissões granulares, criptografia, “Encontrar meu dispositivo”, Play Protect, etc.). O estudo analisa como essas funções são configuradas (ou ignoradas) por usuários comuns e mostra que barreiras de usabilidade menus confusos, jargão técnico, excesso de alertas dificultam configurações corretas. Resultado: o famoso paradoxo da privacidade (as pessoas dizem se preocupar, mas não agem). A pesquisa discute princípios de HCI (Interação Humano-Computador), Privacy by Design/Default e o enquadramento legal da LGPD/CDC, propondo caminhos práticos para fabricantes, designers e usuários.


O problema em números do dia a dia


O smartphone virou a “chave-mestra” da vida digital: mensagens, localização, fotos, apps bancários, credenciais.

O Brasil figura entre os países mais visados por golpes via apps maliciosos (adware/spyware/trojans), muitas vezes disfarçados de aplicativos legítimos.

Mesmo com proteções nativas, muitos usuários mantêm padrões de fábrica ou desativam defesas por acharem “incômodas” uma falha de experiência, não de falta de recurso.



O que o estudo analisou

  • Recursos nativos (Android/iOS): autenticação e bloqueio, painel de permissões em tempo de execução, controles de localização, detecção de apps maliciosos, criptografia em repouso e atualizações de segurança.

  • HCI aplicada à segurança: quanto mais clara, simples e contextual for a interface, maior a chance de adesão.

  • Regulação: LGPD exige transparência, segurança desde o design (Privacy by Design) e padrões protetivos por padrão (Privacy by Default); CDC demanda informação adequada e proteção contra práticas abusivas.



Achados principais

Usabilidade x Segurança

  1. Interfaces com menus aninhados e termos ambíguos levam a erros (ex.: confundir “limpar cache” x “limpar dados”). O usuário concede permissões por hábito ou medo de “quebrar” o app.


  2. Cansaço de permissões

    Diálogos pouco pedagógicos geram “clique automático”, neutralizando o benefício do modelo granular. Microalertas e nudges bem desenhados ajudam.


  3. Proteções “invisíveis” são subvalorizadas

    Criptografia e patches de segurança funcionam “nos bastidores”; sem feedback claro, o usuário ignora updates.


  4. Responsabilidade compartilhada

    Não basta “jogar” a culpa no usuário. Fabricantes e desenvolvedores têm dever legal e ético de simplificar, explicar e proteger por padrão.



Implicações legais (LGPD)

Transparência e linguagem clara não são “nice to have”: são obrigatórias, interfaces confusas podem ferir o direito à informação e a exigência de privacy by default.

Padrões protetivos por padrão e atualizações sustentáveis (suporte razoável a dispositivos) reduzem exposição e responsabilidade.



Recomendações práticas para quem usa

  • Ative o bloqueio com biometria + PIN forte; evite apenas padrão de desenho.

  • Revise permissões por tipo de dado (localização, câmera, microfone, fotos, contatos) e por app.

  • Localização: prefira “Enquanto em uso” e precisa x aproximada conforme a necessidade.

  • Atualizações: deixe automáticas no sistema e nas lojas (Play/App Store).

  • Apps: instale  por lojas oficiais; desconfie de APKs/links.

  • Encontrar meu dispositivo: ative e teste (bloqueio e limpeza remotos).

  • Backups: configure para serviços confiáveis com autenticação forte.



Recomendações para empresas

  • Privacy by Default real: permissões mínimas, opt-in explícito e reversível, padrões restritivos.

  • Textos e fluxos pedagógicos: explicar por que e para quê cada permissão, com exemplos concretos.

  • Micro-feedbacks úteis: indicadores de câmera/microfone, alertas de uso de localização em segundo plano, trilhas de auditoria legíveis.

  • Nudges éticos: lembretes contextuais para revisar permissões, revocation moments após picos de uso.

  • Suporte estendido e updates silenciosos: reduzir fricção e ampliar janela de proteção.

  • Testes de usabilidade focados em segurança (heurísticas específicas para mobile) e inclusão de perfis vulneráveis (crianças, idosos).


Conclusão

A segurança móvel não é só técnica: é, sobretudo, experiência. Enquanto as configurações permanecerem difíceis de achar e de entender, teremos um abismo entre intenção e prática. O caminho passa por interfaces mais intuitivas, padrões protetivos e educação digital, amparados por LGPD e CDC. Assim, os benefícios do smartphone podem ser colhidos com segurança por quem usa e por quem desenvolve.



BELO, Felipe; CARNEIRO, Vitor F. Privacy and Security in Smartphones: Usability Barriers, Behavioral Nudges, and Compliance. 2025.


Quem tiver interesse em ler na integra, segue o artigo completo!


Atualizado: 21 de mai. de 2025

Introdução

A Inteligência em Fontes Abertas, conhecida como OSINT (Open Source Intelligence), representa um conjunto de metodologias e técnicas para coleta, análise e disseminação de informações disponíveis publicamente. Este artigo apresenta as principais técnicas e ferramentas utilizadas na prática de OSINT, organizadas conforme as etapas de investigação, oferecendo um guia prático para entusiastas e profissionais da área de segurança.


A OSINT pode ser definida como o processo de obtenção de dados ou conhecimentos de livre acesso, sem obstáculos à sua obtenção. Diferentemente de bancos de dados restritos, como os de acesso exclusivo da polícia, as fontes abertas estão disponíveis para qualquer pessoa, como informações em Portais da Transparência, sites governamentais e redes sociais. (o maior acervo BR de OSINT - GitHub - osintbrazuca/osint-brazuca: Repositório criado com intuito de reunir informações, fontes(websites/portais) e tricks de OSINT dentro do contexto Brasil.)


O ciclo de produção de conhecimento em OSINT compreende quatro fases essenciais:

  1. Coleta: realizada com cuidado e curadoria das fontes;

  2. Análise: preferencialmente livre de vieses cognitivos;

  3. Disseminação: compartilhamento do conhecimento coletado e analisado;

  4. Tomada de decisão: encaminhamento adequado da informação.


A OSINT possui aplicações diversas, desde o jornalismo investigativo e o setor corporativo industrial até o âmbito processual e policial. No entanto, é importante ressaltar que práticas criminosas também podem ser desenvolvidas com base na coleta de dados por OSINT, como a aplicação de golpes virtuais utilizando informações pessoais vazadas na internet.


1. Fontes Abertas: Roteiro de Utilização

Para otimizar a busca em fontes abertas, é recomendável seguir um roteiro que facilite a coleta e organização das informações. Inicialmente, é aconselhável começar a pesquisa pelos buscadores da internet (Google, Bing, Yandex, DuckDuckGo), seguindo para plataformas governamentais, notícias online e, por fim, mídias sociais.


Os principais desafios ao trabalhar com OSINT incluem:

  1. A imensa quantidade de informação disponível;

  2. A confiabilidade das informações e proteção de dados pessoais;

  3. A dificuldade de acesso em algumas fontes;

  4. Os procedimentos de coleta;

  5. As barreiras linguísticas;

  6. O uso crescente de Inteligência Artificial para produção de conteúdo.


Para garantir a validade da informação coletada, é fundamental analisar a fonte emissora, confrontar dados por meio de outras ferramentas (double check) e manter um registro organizado do procedimento de consulta.


Ferramentas para organização de pesquisa OSINT:

Trello: https://trello.com/ - Auxilia na organização de funções e checklist de atividades;

XMind: https://xmind.app - Produção de mapas mentais para sistematizar conteúdo;

MindMaps: https://www.mindmaps.app/ - Sistematização de conteúdo.


2. Ambiente Seguro e Hacking Investigativo

Ao coletar dados em OSINT, especialmente para investigações criminais, é essencial preservar o anonimato e a privacidade. Isso inclui proteger o IP do computador, a integridade dos dados e as informações da instituição vinculada.


2.1 Navegação Segura

Para obter uma navegação segura, recomenda-se:

  1. Utilizar navegadores com proteção contra malware e phishing;

  2. Garantir navegação sempre encriptada (HTTPS everywhere);

  3. Utilizar conexão VPN;

  4. Manter proteção com antivírus e firewall;

  5. Evitar links suspeitos (básico né? rsrsr);

  6. Realizar downloads apenas de lojas oficiais.


Ferramentas para testar a segurança do navegador:

Cover Your Tracks: https://coveryourtracks.eff.org/ - Testa o navegador contra

rastreamento e captura de impressão digital.

Browser Leaks: https://browserleaks.com/ - Consulta latitude e longitude do navegador.


2.2 Navegação Anônima e Anonimato


A navegação anônima (Ctrl+Shift+N no Windows, Ctrl+Shift+P no Apple) transforma o

browser para acesso mais anônimo, deixando de coletar algumas informações de busca (não recomendo, utilizar navegadores como Brave).


Para maior anonimato, recomenda-se o uso de:

Proxy: Intermediário entre o usuário e os sites acessados, ocultando o endereço IP.

Exemplo: Ultrasurf.

VPN (Rede Privada Virtual): Criptografa o tráfego de internet e o redireciona para

um servidor em outro lugar. VPNs recomendadas: Proton VPN, Nord VPN, Express

VPN e Cyber Ghost.

TOR: Navegador que realiza o roteamento de tráfego por nós antes de chegar ao

destino, removendo camadas de criptografia em cada nó.

Máquina Virtual: Executa diferentes sistemas operacionais isoladamente em um

mesmo computador. Exemplos: VMware e VirtualBox (o melhor dos mundos é usar outro computador).


Ferramentas para ambiente virtual seguro:

Portable APPs: https://portableapps.com/ - Aplicativos que podem ser instalados em pendrive;

Projeto TOR: https://www.torproject.org/ - Sistema para anonimato e navegação em camadas profundas da internet;

Virtual Box ou Vmware: https://www.virtualbox.org/ - Ferramenta para instalação de máquina virtual.


2.3 Assistente Virtual de Investigação (AVI) - "Sock Puppets"


O AVI é o termo que a policia usa para um perfil fictício criado com aspectos de segurança e anonimidade, com conotação ética e legal, utilizado para coleta de informações no ambiente digital em investigações e produção de inteligência. Já no "mundo cyber" o termo é chamado de Sock Puppets (tem praticamente a mesma finalidade) que são perfis fictícios usados para obter anonimato em investigações de OSINT (Open Source Intelligence) e threat intelligence. Eles permitem que pesquisadores acessem informações sem revelar sua identidade real, evitando rastreamento e protegendo sua privacidade. Esses perfis podem ser usados para infiltração em comunidades online, coleta de dados e monitoramento de ameaças digitais. Sock Puppets in OSINT | SANS Institute


No contexto de OSINT, os sock puppets ajudam a evitar que alvos percebam que estão sendo investigados. No entanto, é essencial seguir boas práticas de segurança operacional (OPSEC), como separar completamente a identidade real do perfil fictício e utilizar ferramentas como VPNs e proxies para reforçar o anonimato.


Para que o Sock Puppets seja efetivo, é necessário:

  1. Manter a rotina do AVI armazenada e organizada;

  2. Separar a rotina de acessos pessoais da rotina do perfil fictício;

  3. Traçar um planejamento do alvo a ser analisado/investigado;

  4. Não transmutar o objetivo de um AVI criado para outra funcionalidade;

  5. Adequar o perfil investigativo ao delito investigado e à linguagem regional/do que esta sendo pesquisado/investigado;

  6. Digitar manualmente os dados para criar cadastros (evitar copiar e colar);

  7. Ajustar os metadados de imagens.


Ferramentas para criação de AVI:

Para criação de nomes e endereços: - 4Devs: https://www.4devs.com.br/

Gerador de pessoas - Random Name Generator:https://www.behindthename.com/random/

Fake Name Generator: https://pt.fakenamegenerator.com/


Para criação de imagens e fotos de perfil: https://thispersondoesnotexist.com/ (toda vez que é acessado ou é feito refresh na pagina ele gera uma nova face).

This X Does Not Exist: https://thisxdoesnotexist.com/

Opanda iExif: http://opanda.com/en/iexif/ (para modificação de metadados).


Para números telefônicos com VOIP: Mintmobile: https://www.mintmobile.com/


Para serviços de e-mail: https://simplelogin.io/

10 Minute Mail: https://10minutemail.net/


Para testar a segurança da navegação: - What Is My Browser:


3. Mecanismos e Ferramentas de Busca

Os mecanismos de busca são ferramentas essenciais que economizam tempo de pesquisa, indexando diversos resultados relacionados a determinados assuntos. Os algoritmos pesquisam inúmeras páginas da web e identificam palavras-chave, fornecendo uma lista de resultados relevantes. Os metabuscadores oferecem consulta simultânea em múltiplas plataformas, agregando os resultados em uma única página. Exemplos incluem Google, Bing, Yahoo e Yandex.


3.1 Google Dorks

Google Dorks (ou hacking do Google) é uma técnica de pesquisas avançadas com a finalidade de revelar informações específicas que normalmente não são encontradas em buscas convencionais, como senhas e documentos sensíveis.

Sites com Dorks já utilizadas e/ou geradores de Dorks:

Google Dorks focado em exploração de sistemas: https://www.exploit-db.com/google-hacking-database

Gerador de dorks com base em IA: https://www.dorkgpt.com/


4. Registro e Consulta de Domínios e Emails

4.1 Domínios: Sites, Hospedagens e Responsabilidades

A análise de domínios é fundamental para identificar responsáveis por sites e entender a estrutura de hospedagem. Ferramentas de WHOIS permitem obter informações sobre o registro de domínios, incluindo dados de contato do proprietário, datas de criação e expiração, e servidores DNS.


Ferramentas para análise de domínios:

ViewDNS.info: https://viewdns.info/


4.2 Email Header (cabeçalho de e-mail)

O cabeçalho de e-mail contém metadados que podem ser analisados para verificar a autenticidade da mensagem e rastrear sua origem.


Ferramentas para análise de e-mail:

Message Header Analyzer: https://mha.azurewebsites.net/


5. Inteligência sobre Mídias Sociais (SOCMINT)

5.1 SOCMINT - Redes Sociais

As redes sociais são excelentes fontes de pesquisa em OSINT, pois contêm um grande volume de dados sobre a vida das pessoas: fotos, vídeos, áudios compartilhados diariamente.


A SOCMINT é utilizada para realizar o acompanhamento de pessoas pelas redes sociais, análise de sentimento (postagens positivas, postagens negativas), verificar redes de relacionamento (aspectos voltados ao relacionamento familiar, sentimental, comercial) e padrões de comportamento (frequência de postagens, dias e turnos mais ativos)... vulgo stalkear.


Ferramentas para análise de redes sociais:

  • Iconosquare

  • Samaia IT

  • Crowdtangle


Buscas por ID e Username

A busca por ID é importante porque, enquanto um usuário pode alterar seu nome diversas vezes nas redes sociais, o ID permanece o mesmo. Já a busca por username pode ajudar a:

  1. Localizar outras redes sociais do mesmo usuário;

  2. Obter indicativos de nome (prenome, sobrenome);

  3. Descobrir data e ano de nascimento;

  4. Identificar telefones vinculados.


Ferramentas de busca de username:

Check Usernames

Name Check

Insta Username

Peek You

Analize ID

Whats My Name

Namint


6. Inteligência sobre Imagens, Vídeos, Telefones e Mapas

6.1 Imagens, Vídeos, Telefones e Mapas

A análise de conteúdo multimídia pode revelar informações valiosas, como localização, data e dispositivo utilizado para captura.


6.2 Ferramentas para Pesquisa em Imagens e Vídeos Exchangeable Image File Format (EXIF)

Os metadados EXIF podem conter informações como data e hora da captura, modelo da câmera, configurações utilizadas e, em alguns casos, coordenadas GPS.


Ferramentas para análise de imagens:

Jeffrey's Image Metadata Viewer: http://exif.regex.info/exif.cgi


6.3 Pesquisa por Telefones

A análise de números telefônicos pode revelar informações sobre o proprietário, localização e operadora. Ferramentas para pesquisa de telefones:


6.4 Pesquisas por Endereços

A análise de endereços pode revelar informações sobre propriedades, vizinhança e histórico de ocupação.

Ferramentas para pesquisa de endereços:


7. Inteligência sobre Bens e Patrimônio

7.1 Investigação Patrimonial (Pessoas & Empresas)

A investigação patrimonial permite identificar bens, propriedades e relações financeiras de pessoas físicas e jurídicas.


Ferramentas para investigação patrimonial:

Portal da Transparência: https://www.portaltransparencia.gov.br/


7.2 Sites Oficiais e Transparência Pública

Os sites oficiais e portais de transparência são fontes valiosas de informações sobre órgãos públicos, servidores e gastos governamentais. (verificar link do OSINT Brazuca no começo do artigo).


8. Coleção de Ferramentas OSINT

As ferramentas integradoras combinam diversas funcionalidades OSINT em uma única plataforma, facilitando o processo de coleta e análise de informações.


Cipher 387 https://github.com/cipher387 - Repositório com diversas ferramentas OSINT.


Awesome OSINT https://github.com/jivoi/awesome-osint - Lista curada de recursos OSINT.


DMI Tools https://wiki.digitalmethods.net/Dmi/ToolDatabase - Banco de dados de ferramentas para métodos digitais.


OSINT Framework - https://osintframework.com/ - Coleção de várias ferramentas OSINT divididas por categoria.


INTEL TECHNIQUES https://inteltechniques.com/tools/ - Conjunto de ferramentas para investigação online.


OSINT Geek Tools https://osint.geektools.com/ - Ferramentas para pesquisa OSINT.


Caipora - Caipora Ferramenta Brasileira criada para auxiliar nas investigações de fontes abertas.


Illicit Services BUSCA DeepWeb pessoas https://search.0t.rocks/   



Considerações Finais

A OSINT é uma disciplina em constante evolução, com novas ferramentas e técnicas surgindo regularmente. É fundamental que os profissionais e estudantes da área mantenham-se atualizados e pratiquem regularmente para aprimorar suas habilidades.


É importante ressaltar que a utilização de OSINT deve sempre respeitar princípios éticos e legais. A coleta e análise de informações em fontes abertas não deve violar a privacidade das pessoas ou infringir leis de proteção de dados.

Por fim, a eficácia da OSINT depende não apenas das ferramentas utilizadas, mas também da metodologia aplicada e da capacidade analítica do investigador. A combinação de diferentes fontes e a verificação cruzada de informações são práticas essenciais para garantir a confiabilidade dos resultados obtidos.



Referências
  • Bazzell, M. (2021 ). Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information. CreateSpace Independent Publishing Platform.

  • Hassan, N., & Hijazi, R. (2018). Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence. Apress.

  • Nordine, J. (2021). Open Source Intelligence Analysis: A Methodological Approach. Rowman & Littlefield Publishers.

  • Barreto, A. G., & Wendt, E. (2024). OSINT: ferramentas & metodologias Porto Alegre: WB Educação.

  • Portal Brasileiro de Dados Abertos: https://dados.gov.br/

bottom of page