Visualização de leitura

Aula com Rogério Souza – Criminal Player - Metadados - Geolocalização




A geolocalização digital é uma ferramenta poderosa na investigação forense, usada para confirmar presença em locais, rastrear movimentos e cruzar dados com outras evidências. Softwares como WiGLE, Cellebrite e GeoTime são amplamente utilizados para análise e visualização desses dados.

🧭 Métodos de Investigação com Geolocalização

A geolocalização pode ser obtida por diversas fontes digitais, e os métodos variam conforme o tipo de dado e objetivo da investigação:

1. Análise de Dados de GPS

  • Extração de coordenadas de dispositivos móveis, veículos ou fotos.

  • Verificação de rotas, horários e padrões de deslocamento.

2. Geolocalização via Redes Wi-Fi e Bluetooth

  • Identificação de presença em locais com base em redes detectadas.

  • Uso de bases como WiGLE para mapear SSIDs e ERBs (Estações Rádio Base).

3. Dados de ERBs (Torres de Celular)

  • Cruzamento de registros de chamadas e conexões com localização das torres.

  • Técnica usada para reconstruir movimentação em áreas urbanas.

4. Metadados de Arquivos Digitais

  • Fotos, vídeos e documentos podem conter coordenadas GPS embutidas.

  • Útil para confirmar onde e quando um conteúdo foi gerado.

5. Geolocalização em Redes Sociais

  • Postagens com marcação de localização ou check-ins.

  • Pode ser usada para confirmar presença ou refutar álibis.

🛠️ Softwares Utilizados

SoftwareFunção PrincipalAplicação
WiGLE.netMapeamento de redes Wi-Fi e BluetoothInvestigação via wardriving e ERBs
Cellebrite UFEDExtração de dados de dispositivos móveisGPS, mensagens, redes sociais
GeoTimeVisualização temporal e espacial de dados de localizaçãoReconstrução de eventos e rotas
XRY (MSAB)Coleta e análise de dados forenses de celularesGeolocalização, histórico de apps
Google TakeoutExportação de dados de conta GoogleHistórico de localização, Maps, Fotos
MaltegoOSINT e correlação de dadosCruzamento de redes sociais e localização

⚖️ Considerações Legais e Técnicas

  • Autorização judicial pode ser necessária para acesso a dados privados.

  • Precisão dos dados varia conforme a fonte (GPS é mais preciso que ERBs).

  • Corroboração cruzada com outras evidências é essencial para validade forense.



Aula com Rogério Souza – Criminal Player

3. Masterclass: Geofencing para Investigação Criminal – WB Educação

  • Carga horária: 3 horas

  • Conteúdo: Técnicas de geofencing, análise de localização por perímetros digitais.

  • Inclui: Artigos, arquivos para download, certificado.

  • Link: Procure “Masterclass Geofencing WB Educação”.

🔄 Fluxograma de Investigação com Geolocalização

Um bom fluxograma ajuda a organizar etapas e decisões. Aqui está um modelo simplificado:

EtapaAção
1. Coleta de DispositivosCelulares, computadores, câmeras digitais
2. Extração de DadosGPS, metadados de fotos, histórico de localização
3. Análise de RedesWi-Fi, ERBs, Bluetooth detectados
4. Cruzamento de InformaçõesComparar localização com álibis, registros de chamadas, redes sociais
5. Visualização TemporalUso de softwares como GeoTime para mapear rotas e horários
6. Validação LegalGarantir autorização judicial e conformidade com LGPD


🚀 Exemplos de Inovação

  • Geofencing inteligente: usado em shows ou eventos esportivos para alertar sobre aglomerações perigosas.

  • Satélites + IA: análise de tráfego em tempo real para prever congestionamentos e sugerir rotas alternativas.

  • Drones autônomos: patrulhamento de áreas costeiras para identificar riscos ambientais sem intervenção humana.

  • Sensores IoT: em rodovias, detectam padrões de frenagem brusca para prever acidentes antes que aconteçam.

⚖️ Observação Importante

Essas tecnologias só podem ser aplicadas de forma legal e ética, respeitando a privacidade das pessoas e a legislação vigente (como a LGPD no Brasil). O foco é sempre em segurança, proteção ambiental e bem-estar coletivo.


Como se proteger do rastreamento por fones de ouvido Bluetooth e do ataque WhisperPair | Blog oficial da Kaspersky

Uma vulnerabilidade recém-descoberta, chamada WhisperPair, pode transformar fones de ouvido e headsets Bluetooth de diversas marcas conhecidas em dispositivos pessoais de rastreamento, mesmo se os acessórios estiverem conectados a um iPhone, smartphone Android ou em um laptop. Embora a tecnologia por trás dessa falha tenha sido originalmente desenvolvida pelo Google para dispositivos Android, os riscos de rastreamento são, na verdade, muito maiores para aqueles que usam fones de ouvido vulneráveis com outros sistemas operacionais, como iOS, macOS, Windows ou Linux. Para os usuários de iPhone, isso é ainda mais preocupante.

A conexão de fones de ouvido Bluetooth em smartphones Android ficou muito mais rápida quando o Google lançou o Fast Pair, uma tecnologia agora usada por dezenas de fabricantes de acessórios. Para parear um novo fone de ouvido, basta ligá-lo e segurá-lo próximo ao telefone. Se o dispositivo for relativamente moderno (produzido após 2019), será exibida uma janela pop-up convidando você a se conectar e baixar o aplicativo correspondente, caso exista. Basta um toque para começar.

Infelizmente, parece que muitos fabricantes não prestaram atenção aos detalhes dessa tecnologia ao implementá-la, e agora seus acessórios podem ser invadidos pelo smartphone de um estranho em segundos, mesmo que o fone de ouvido não esteja no modo de pareamento. Esse é o núcleo da vulnerabilidade do WhisperPair, recentemente descoberta por pesquisadores da KU Leuven e registrada como CVE-2025-36911.

O dispositivo de ataque (que pode ser um smartphone, tablet ou laptop padrão) transmite as solicitações do Google Fast Pair para qualquer dispositivo Bluetooth em um raio de 14 metros. Ao que tudo indica, uma longa lista de fones de ouvido da Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus e, até mesmo do próprio Google (os Pixel Buds 2), responde a esses sinais mesmo quando não estão tentando parear. Em média, o ataque leva apenas 10 segundos.

Depois que os fones de ouvido são pareados, o invasor pode fazer praticamente tudo o que o proprietário pode: ouvir pelo microfone, reproduzir música em alto volume ou, em alguns casos, localizar os fones de ouvido em um mapa, se forem compatíveis com o Google Find Hub. Esse último recurso, projetado exclusivamente para encontrar fones de ouvido perdidos, cria uma oportunidade perfeita para rastreamento remoto furtivo. E aqui está a reviravolta: na verdade, é mais perigoso para usuários da Apple e qualquer outra pessoa que use hardware que não seja Android.

Rastreamento remoto e os riscos para iPhones

Quando fones de ouvido ou um headset são conectados pela primeira vez a um dispositivo Android por meio do protocolo Fast Pair, uma chave de proprietário vinculada à conta do Google desse smartphone é armazenada na memória do acessório. Essas informações permitem que os fones de ouvido sejam encontrados posteriormente, aproveitando os dados coletados de milhões de dispositivos Android. Se algum smartphone aleatório detectar o dispositivo alvo nas proximidades via Bluetooth, ele informará sua localização aos servidores do Google. Esse recurso, o Google Find Hub, é essencialmente a versão Android do Find My da Apple e apresenta os mesmos riscos de rastreamento não autorizados que um AirTag não autorizado.

Quando um invasor sequestra o pareamento, a chave pode ser salva como a chave do proprietário do fone de ouvido, mas somente se o fone de ouvido visado pelo WhisperPair não tiver sido previamente vinculado a um dispositivo Android e tiver sido usado apenas com um iPhone, ou com outro hardware, como um laptop com um sistema operacional diferente. Depois que os fones de ouvido são pareados, o invasor pode rastrear a localização deles em um mapa quando quiser; essencialmente, em qualquer lugar (não apenas dentro do alcance de 14 metros).

Os usuários do Android que já usaram o Fast Pair para vincular seus fones de ouvido vulneráveis estão protegidos contra essa mudança específica, pois já estão conectados como proprietários oficiais. Todos os outros, no entanto, provavelmente devem verificar novamente a documentação do fabricante para ver se estão livres de riscos. Felizmente, nem todos os dispositivos vulneráveis à exploração realmente são compatíveis com o Google Find Hub.

Como neutralizar a ameaça do WhisperPair

A única maneira realmente eficaz de corrigir esse bug é atualizar o firmware dos fones de ouvido, desde que uma atualização esteja disponível. Normalmente, você pode verificar e instalar atualizações por meio do aplicativo oficial complementar do fone de ouvido. Os pesquisadores compilaram uma lista de dispositivos vulneráveis em seu site, mas é quase certo que ela não esteja completa.

Depois de atualizar o firmware, é imprescindível realizar uma restauração de fábrica para apagar a lista de dispositivos pareados, incluindo todos os dispositivos indesejados.

Se não houver atualização de firmware disponível e você estiver usando seu fone de ouvido com iOS, macOS, Windows ou Linux, sua única opção é encontrar um smartphone Android (ou pedir a um amigo de confiança que tenha um) e usá-lo para reivindicar a função de proprietário original. Isso impedirá que qualquer outra pessoa adicione seus fones de ouvido ao Google Find Hub sem o seu conhecimento.

A atualização do Google

Em janeiro de 2026, o Google lançou uma atualização do Android para corrigir a vulnerabilidade do sistema operacional. Infelizmente, os detalhes não foram divulgados, então, resta apenas especular o que foi modificado internamente. Provavelmente, os smartphones atualizados não informarão mais a localização de acessórios sequestrados via WhisperPair para a rede do Google Find Hub. Mas, considerando que nem todos são exatamente rápidos na instalação de atualizações do Android, é seguro afirmar que esse tipo de rastreamento por fone de ouvido continuará viável por pelo menos mais alguns anos.

Quer descobrir de que outras maneiras seus dispositivos eletrônicos podem estar espionando você? Confira estas postagens:

❌