Uma análise técnica da FikreSekhel sobre o caso dos sites de deepfake porn
Por Equipe de Pesquisa — FikreSekhel
Introdução
Nos últimos anos, crimes digitais deixaram de ser atos isolados de hackers solitários para se tornarem operações estruturadas, lucrativas e transnacionais. Um exemplo emblemático é o recente caso investigado pela Bellingcat, que expôs o operador por trás de sites de pornografia deepfake que exploravam mulheres sem consentimento.
A equipe de pesquisa da FikreSekhel analisou a publicação oficial deles sobre este caso, em profundidade, não apenas pelo impacto social do crime, mas principalmente pela sofisticação técnica da investigação — um modelo claro de como inteligência digital, OSINT e análise financeira se combinam hoje para revelar atividades ilícitas que, à primeira vista, parecem invisíveis.
Este artigo tem um objetivo claro: explicar de forma direta e acessível como essa investigação provavelmente funcionou, por que esse tipo de conhecimento é estratégico e por que profissionais dessa área precisam estar em constante atualização.
O desafio moderno: crimes que não deixam rastros óbvios
Crimes digitais contemporâneos raramente dependem de uma única plataforma ou identidade. Pelo contrário, eles se apoiam em:
- Empresas de fachada em múltiplos países
- Domínios descartáveis
- Processadores de pagamento alternativos
- Redirecionamentos para ocultar a origem do dinheiro
- Anonimização de registros
- Infraestruturas técnicas fragmentadas
O objetivo é simples: dificultar a atribuição.
A investigação analisada demonstra que, apesar dessa fragmentação, sistemas digitais sempre deixam rastros — o desafio é saber onde olhar e como correlacionar.
Visão geral da investigação: a lógica por trás do método
De forma resumida, a investigação seguiu um princípio clássico da inteligência:
seguir o dinheiro, correlacionar a infraestrutura e confirmar a identidade humana por trás do sistema.
Esse processo pode ser dividido em camadas técnicas, que descrevemos a seguir.
1. Mapeamento funcional dos alvos
O primeiro passo não é técnico, mas analítico.
Os investigadores mapearam:
- Como os sites funcionavam
- Qual era o modelo de monetização
- Como o usuário interagia até o momento do pagamento
Esse entendimento é fundamental, pois todo negócio ilícito precisa converter usuários em receita. É nesse ponto que a maior parte dos erros acontece.
2. Simulação de transações e engenharia de pagamentos
Sem realizar pagamentos reais, a equipe avançou até o último passo antes da cobrança. Isso permitiu observar:
- URLs intermediárias
- Cadeias de redirecionamento
- Domínios usados exclusivamente para pagamento
Esses redirecionamentos são usados para esconder o site original de processadores tradicionais, que normalmente bloqueiam conteúdo sexual não consensual.
A partir daí, foi possível identificar:
- O processador de pagamentos
- O perfil do vendedor
- A empresa que recebia os valores
- Métricas reais de faturamento
Essa etapa transforma suspeita em prova econômica concreta.
3. Correlação de infraestrutura digital
Com os domínios mapeados, a investigação avançou para a correlação técnica, analisando:
- Histórico de WHOIS
- Registros de domínios ativos e expirados
- Padrões de reutilização de infraestrutura
Um ponto crítico foi a análise de IDs de Google Analytics. Esses identificadores são únicos e, quando reutilizados em múltiplos sites, indicam controle centralizado.
Essa técnica permite ligar projetos aparentemente independentes a um mesmo operador, mesmo quando os domínios e empresas são diferentes.
4. Análise corporativa e empresas de fachada
A investigação então cruzou os dados técnicos com:
- Registros empresariais no Canadá e Reino Unido
- Histórico de diretores e controladores
- Capital social e datas de constituição
- Tentativas de dissolução de empresas
Esse cruzamento revelou um padrão comum em crimes digitais:
empresas recentes, com baixo capital, criadas exclusivamente para sustentar operações online específicas.
5. OSINT humano: o elo mais frágil
Mesmo em operações tecnicamente sofisticadas, o fator humano continua sendo o ponto de falha mais comum.
A investigação analisou:
- Redes sociais
- Históricos profissionais
- Inconsistências de narrativa
- Estilo de vida incompatível com renda declarada
Além disso, bases de dados de vazamentos revelaram reutilização de senhas entre:
- Contas pessoais
- Contas corporativas
- Serviços técnicos (registro de domínios, plataformas internas)
Esse tipo de evidência é extremamente forte, pois conecta a pessoa física diretamente à infraestrutura digital.
6. Confirmação comportamental pós-contato
Por fim, após o contato da imprensa:
- Sites saíram do ar
- Perfis foram apagados
- Registros foram ocultados
- Empresas iniciaram processos de dissolução
Esse comportamento não cria a prova, mas reforça a atribuição, pois indica consciência do risco e da exposição.
Por que esse tipo de conhecimento é estratégico
Do ponto de vista da FikreSekhel, este caso ilustra três verdades fundamentais:
1. Crimes digitais são negócios
Eles seguem lógica empresarial: aquisição de usuários, conversão, receita e evasão regulatória.
2. Investigações modernas são multidisciplinares
Elas combinam:
- Tecnologia
- Inteligência financeira
- OSINT
- Análise comportamental
- Conhecimento regulatório
3. Criminosos evoluem continuamente
Quando uma técnica é bloqueada, outra surge. Domínios, processadores e plataformas são substituíveis — o conhecimento técnico não.
A importância de profissionais sempre atualizados
Investigadores digitais, analistas de risco, equipes de compliance e especialistas em segurança não podem operar com modelos antigos.
Ferramentas, técnicas e infraestruturas mudam rapidamente. Quem investiga hoje precisa compreender:
- Sistemas de pagamento alternativos
- Cadeias de redirecionamento
- Infraestrutura de IA abusiva
- Ecossistemas de monetização ilícita
- A interseção entre tecnologia, direito e comportamento humano
Conclusão
O caso analisado demonstra que nenhuma operação digital é invisível. Mesmo crimes construídos para parecerem anônimos deixam rastros quando analisados com método, técnica e visão sistêmica.
Na FikreSekhel, entendemos que inteligência digital não é apenas reação, mas antecipação. Criminosos não descansam — e profissionais de investigação, segurança e inteligência também não podem descansar.
Conhecimento, atualização constante e pensamento crítico são hoje as ferramentas mais poderosas para enfrentar abusos digitais em escala global.
