Uma análise técnica da FikreSekhel sobre o caso dos sites de deepfake porn

Por Equipe de Pesquisa — FikreSekhel

Introdução

Nos últimos anos, crimes digitais deixaram de ser atos isolados de hackers solitários para se tornarem operações estruturadas, lucrativas e transnacionais. Um exemplo emblemático é o recente caso investigado pela Bellingcat, que expôs o operador por trás de sites de pornografia deepfake que exploravam mulheres sem consentimento.

A equipe de pesquisa da FikreSekhel analisou a publicação oficial deles sobre este caso, em profundidade, não apenas pelo impacto social do crime, mas principalmente pela sofisticação técnica da investigação — um modelo claro de como inteligência digital, OSINT e análise financeira se combinam hoje para revelar atividades ilícitas que, à primeira vista, parecem invisíveis.

Este artigo tem um objetivo claro: explicar de forma direta e acessível como essa investigação provavelmente funcionou, por que esse tipo de conhecimento é estratégico e por que profissionais dessa área precisam estar em constante atualização.


O desafio moderno: crimes que não deixam rastros óbvios

Crimes digitais contemporâneos raramente dependem de uma única plataforma ou identidade. Pelo contrário, eles se apoiam em:

  • Empresas de fachada em múltiplos países
  • Domínios descartáveis
  • Processadores de pagamento alternativos
  • Redirecionamentos para ocultar a origem do dinheiro
  • Anonimização de registros
  • Infraestruturas técnicas fragmentadas

O objetivo é simples: dificultar a atribuição.

A investigação analisada demonstra que, apesar dessa fragmentação, sistemas digitais sempre deixam rastros — o desafio é saber onde olhar e como correlacionar.


Visão geral da investigação: a lógica por trás do método

De forma resumida, a investigação seguiu um princípio clássico da inteligência:

seguir o dinheiro, correlacionar a infraestrutura e confirmar a identidade humana por trás do sistema.

Esse processo pode ser dividido em camadas técnicas, que descrevemos a seguir.


1. Mapeamento funcional dos alvos

O primeiro passo não é técnico, mas analítico.

Os investigadores mapearam:

  • Como os sites funcionavam
  • Qual era o modelo de monetização
  • Como o usuário interagia até o momento do pagamento

Esse entendimento é fundamental, pois todo negócio ilícito precisa converter usuários em receita. É nesse ponto que a maior parte dos erros acontece.


2. Simulação de transações e engenharia de pagamentos

Sem realizar pagamentos reais, a equipe avançou até o último passo antes da cobrança. Isso permitiu observar:

  • URLs intermediárias
  • Cadeias de redirecionamento
  • Domínios usados exclusivamente para pagamento

Esses redirecionamentos são usados para esconder o site original de processadores tradicionais, que normalmente bloqueiam conteúdo sexual não consensual.

A partir daí, foi possível identificar:

  • O processador de pagamentos
  • O perfil do vendedor
  • A empresa que recebia os valores
  • Métricas reais de faturamento

Essa etapa transforma suspeita em prova econômica concreta.


3. Correlação de infraestrutura digital

Com os domínios mapeados, a investigação avançou para a correlação técnica, analisando:

  • Histórico de WHOIS
  • Registros de domínios ativos e expirados
  • Padrões de reutilização de infraestrutura

Um ponto crítico foi a análise de IDs de Google Analytics. Esses identificadores são únicos e, quando reutilizados em múltiplos sites, indicam controle centralizado.

Essa técnica permite ligar projetos aparentemente independentes a um mesmo operador, mesmo quando os domínios e empresas são diferentes.


4. Análise corporativa e empresas de fachada

A investigação então cruzou os dados técnicos com:

  • Registros empresariais no Canadá e Reino Unido
  • Histórico de diretores e controladores
  • Capital social e datas de constituição
  • Tentativas de dissolução de empresas

Esse cruzamento revelou um padrão comum em crimes digitais:

empresas recentes, com baixo capital, criadas exclusivamente para sustentar operações online específicas.


5. OSINT humano: o elo mais frágil

Mesmo em operações tecnicamente sofisticadas, o fator humano continua sendo o ponto de falha mais comum.

A investigação analisou:

  • Redes sociais
  • Históricos profissionais
  • Inconsistências de narrativa
  • Estilo de vida incompatível com renda declarada

Além disso, bases de dados de vazamentos revelaram reutilização de senhas entre:

  • Contas pessoais
  • Contas corporativas
  • Serviços técnicos (registro de domínios, plataformas internas)

Esse tipo de evidência é extremamente forte, pois conecta a pessoa física diretamente à infraestrutura digital.


6. Confirmação comportamental pós-contato

Por fim, após o contato da imprensa:

  • Sites saíram do ar
  • Perfis foram apagados
  • Registros foram ocultados
  • Empresas iniciaram processos de dissolução

Esse comportamento não cria a prova, mas reforça a atribuição, pois indica consciência do risco e da exposição.


Por que esse tipo de conhecimento é estratégico

Do ponto de vista da FikreSekhel, este caso ilustra três verdades fundamentais:

1. Crimes digitais são negócios

Eles seguem lógica empresarial: aquisição de usuários, conversão, receita e evasão regulatória.

2. Investigações modernas são multidisciplinares

Elas combinam:

  • Tecnologia
  • Inteligência financeira
  • OSINT
  • Análise comportamental
  • Conhecimento regulatório

3. Criminosos evoluem continuamente

Quando uma técnica é bloqueada, outra surge. Domínios, processadores e plataformas são substituíveis — o conhecimento técnico não.


A importância de profissionais sempre atualizados

Investigadores digitais, analistas de risco, equipes de compliance e especialistas em segurança não podem operar com modelos antigos.

Ferramentas, técnicas e infraestruturas mudam rapidamente. Quem investiga hoje precisa compreender:

  • Sistemas de pagamento alternativos
  • Cadeias de redirecionamento
  • Infraestrutura de IA abusiva
  • Ecossistemas de monetização ilícita
  • A interseção entre tecnologia, direito e comportamento humano

Conclusão

O caso analisado demonstra que nenhuma operação digital é invisível. Mesmo crimes construídos para parecerem anônimos deixam rastros quando analisados com método, técnica e visão sistêmica.

Na FikreSekhel, entendemos que inteligência digital não é apenas reação, mas antecipação. Criminosos não descansam — e profissionais de investigação, segurança e inteligência também não podem descansar.

Conhecimento, atualização constante e pensamento crítico são hoje as ferramentas mais poderosas para enfrentar abusos digitais em escala global.

Leave a Reply

Your email address will not be published. Required fields are marked *