Pivoting e Lateralização em OSINT não são a mesma coisa
- Eduardo Amaral
- 1 de set.
- 5 min de leitura

Por que este artigo?
“Pivoting” é uma das habilidades mais poderosas em OSINT: você parte de um único dado (e-mail, username, telefone, domínio, nickname ou CPF) e expande sua investigação conectando pontos em diferentes fontes abertas. A seguir, você encontra um guia direto ao ponto, com exemplos, ferramentas e um fluxo visual para aplicar hoje mesmo.
1) O que é Pivoting em OSINT?
Definição. Pivoting é a técnica de usar uma informação inicial (semente) para descobrir novos pontos de dados relacionados e, assim, ampliar o seu grafo de investigação.
Ideia central. Cada dado público é um nó. Você “pivota” de um nó para o próximo: um e-mail vira um username; o username revela perfis sociais; um domínio leva a documentos, WHOIS e certificados; um telefone confirma cadastros; um nickname encontra menções em fóruns — e assim por diante.
Resumo atualizado.
Pivoting = conectar dados públicos para expandir a investigação.
Foco: coleta, correlação e validação.
2) Exemplo prático (passo a passo)
Possíveis pivôs:
Perfis sociais com o mesmo e-mail (contas vinculadas).
Vazamentos de credenciais (para verificar exposição — jamais para uso indevido).
Domínios registrados usando esse e-mail (WHOIS histórico, passive DNS).
Documentos públicos (PDFs, relatórios, diários oficiais, repositórios).
Nicknames/aliases que aparecem associados ao e-mail em fóruns (claro, inclusive na dark web se legalmente autorizado e com as devidas precauções).
Boas práticas neste fluxo:
Normalizar o dado (ex.: e-mail em minúsculas; telefone com DDI/DDDs corretos).
Validar a existência do dado (reduz falsos positivos).
Registrar cada pivô (fonte, timestamp, URL, captura/artefato).
Correlacionar nós (mesmo nome, mesma foto, mesma bio, horários compatíveis).
Marcar incertezas (probabilidade de correspondência, “forte” vs “fraca”).
Reavaliar hipóteses conforme surgem novas conexões.
3) Fluxo visual de Pivoting
flowchart TD
A[SEMENTE<br/>email/username/telefone/domínio/nickname/CPF] --> B[Normalizar & Validar]
B --> C{Tipo de dado?}
C -->|E-mail| D[Checagem MX/validação, leaks, contas associadas]
C -->|Username| E[Varredura em plataformas, perfis, menções]
C -->|Telefone| F[Formatação E.164, validação, cadastros públicos]
C -->|Domínio| G[WHOIS/Histórico, DNS, CT Logs, subdomínios]
C -->|Nickname| H[Menções em fóruns, reuso em apps]
D --> I[Descobrir novos nós: perfis, domínios, aliases]
E --> I
F --> I
G --> I
H --> I
I --> J[Correlacionar evidências e priorizar próximos pivôs]
J --> K{Grau de confiança suficiente?}
K -->|Não| C
K -->|Sim| L[Produzir achados: timeline, grafo, hipóteses]4) Ferramentas de Pivoting (atualizadas)
Use-as como meios para responder perguntas. Ferramenta não substitui método.
Ferramenta | Função principal | Como ajuda no pivoting |
Maltego | Pivoting visual entre entidades | Desenhar e explorar relações entre e-mails, domínios, perfis e documentos. |
Epieos | Busca por e-mail em redes sociais/plataformas | Localizar contas associadas a um e-mail específico. |
Recon-ng | Framework modular de OSINT (CLI) | Automatizar consultas e pivôs entre e-mails, domínios, hosts. |
SpiderFoot | Automação ampla de fontes abertas | Relacionar IP, domínios, e-mails, leaks e metadados. |
OSINT Framework | Mapa/guia de técnicas e fontes | Escolher caminhos de investigação e fontes adequadas. |
Scan-User | Busca de perfis por username | Encontrar contas em 300+ plataformas a partir de um alias. |
SherlockEye | Menções de username/e-mail/telefone | Identificar perfis ativos/inativos e reuso de identificadores. |
OSINT Industries | Plataforma avançada OSINT/SOCMINT | Pivoting entre e-mails, domínios, nicknames, leaks e redes sociais. |
Dicas de uso tático:
Combine ferramentas: por exemplo, Scan-User → Maltego para desenhar o grafo do que o Scan-User achou.
Mantenha logs/exportações (CSV/JSON) para versionar e reproduzir a investigação.
Marque o nível de confiança de cada correspondência (ex.: foto idêntica = alta; nome parecido = baixa).
5) Técnicas úteis (além do básico)
Certificados (CT Logs): pivotar de domínios para subdomínios e e-mails de contato.
WHOIS histórico / registrantes: descobrir reuso de e-mails/nomes/endereços.
Passive DNS: revelar hosts “irmãos” e mudanças de apontamento.
Metadados de documentos: autores, softwares, caminhos internos (ex.: “C:\Users\Carlos…”).
Dorks de busca: operadores para achar PDFs, planilhas e repositórios (sempre com ética e legalidade).
Resolução de identidade (entity resolution): cruzar foto, bio, horários de atividade, idioma, redes de amigos, “pegada” de escrita.
Timeline: ordenar eventos para entender “quando” e “onde” as conexões surgiram.
6) Lateralização (Lateral Movement), o que não é Pivoting
A “lateralização” é um conceito de segurança ofensiva (pós-comprometimento) — não é OSINT. Ocorre dentro de uma rede corporativa para obter acessos adicionais.
Ferramentas típicas: BloodHound, Mimikatz, Cobalt Strike, CrackMapExec.
7) Diferença atualizada: Pivoting (OSINT) x Lateralização (Red Team)
Característica | Pivoting (OSINT) 🧩 | Lateralização (Red Team) 🛠️ |
Contexto | Coleta e análise de dados públicos | Exploração interna pós-comprometimento |
Alvo | E-mails, domínios, redes sociais, nicknames | Máquinas, servidores, AD, credenciais |
Objetivo | Ampliar dados para investigação | Obter mais acesso e privilégios |
Ambiente | Internet e fontes abertas | Rede interna/sistemas corporativos |
Ferramentas | Maltego, Epieos, Recon-ng, SpiderFoot, Scan-User, SherlockEye, OSINT Industries | Mimikatz, BloodHound, Cobalt Strike, CrackMapExec |
Legalidade | Geralmente legal (respeitando termos e leis) | Só autorizado em pentests/red teaming |
8) Qualidade de evidência: como reduzir falsos positivos
Normalização: padronize formatos (telefone em E.164; e-mails em minúsculas).
Confirmação cruzada: peça “duas provas independentes” para cada correspondência forte.
Contexto: avalie idioma, fuso horário, rede de contatos, fotos e padrões de escrita.
Versões: salve capturas, hashes de arquivos e checksums; guarde datas/horas.
Anotações de confiança: classifique links fracos/fortes; separe “sugerido” de “confirmado”.
9) Ética e legalidade (lembrete importante)
Respeite a lei e os termos de uso das plataformas.
Evite coletar dados sensíveis em desacordo com legislações de proteção de dados (ex.: princípios gerais de privacidade).
Nunca tente acesso não autorizado. OSINT é coleta em fontes abertas.
Regra de ouro: Se você não deveria ver, não colete.
10) Entregáveis que fazem a diferença
Grafo de entidades (ex.: Maltego) com legendas e níveis de confiança.
Timeline com eventos e mudanças (registro, edição de perfil, novo domínio).
Tabela de evidências (fonte, URL, status de verificação, artefato).
Hipóteses (o que os dados sugerem) e limitações (o que não dá para afirmar).
Anexos: capturas, exports CSV/JSON, hashes, lista de dorks usados.
11) Mini–estudo de caso (modelo)
Objetivo: Mapear presença digital e possíveis domínios ligados.
E-mail → contas: Epieos/SherlockEye mostram perfis em 2 redes e um marketplace.
Perfis → username: o mesmo alias aparece em 4 plataformas (Scan-User).
Username → menções: posts em um fórum técnico com o mesmo avatar.
E-mail → domínios: WHOIS histórico revela 1 domínio registrado em 2022.
Domínio → CT Logs: subdomínios e um e-mail “admin@…”.
Metadados de PDF no domínio: autor “Carlos M.”, software “LibreOffice”.
Correlação: foto idêntica e bio semelhantes em 3 perfis. Confiança: alta.
Achados:
Presença consistente em redes A, B e fórum C.
1 domínio e 3 subdomínios associados.
PDF público contendo metadados que reforçam o vínculo.
Limitações:
Marketplace oculta e-mail completo; inferência parcial.
Fórum antigo; parte das imagens não disponíveis.
12) Checklist rápido para sua próxima investigação
Definir escopo e hipótese.
Escolher a semente e normalizar o dado.
Mapear pivôs possíveis por tipo de dado.
Rodar ferramentas (com logs/export).
Validar e marcar confiança.
Desenhar grafo + timeline.
Redigir achados, lacunas e próximos passos.
13) Próximo passo 🚀
Se você quiser evoluir este material para um playbook completo, recomendo:
Converter o fluxo acima em um procedimento passo a passo (com prompts, dorks e modelos de planilhas).
Incluir modelos de relatório (sumário executivo, anexos, métricas de confiança).
Adaptar o grafo (Maltego/SpiderFoot) e o pipeline (Recon-ng) ao seu stack.
Espero que tenha gostado de nosso artigo, você ainda pode ouvir nosso Podcast, no youtube ou mesmo no Spotify, nele você terá um conteúdo baseado neste artigo, entretanto com uma profundidade maior.
Link do Canal do Youtube Faciltech: https://youtu.be/0hiJL8Odc7s
Link do Podcast no Spotify: https://open.spotify.com/show/6saxs19rjeRyHzjEQjwGwd?si=X9G0orwCRkyKiDpQJiqqoA









Comentários