Você digita um nome no Google e recebe 2 milhões de resultados inúteis. Seu alvo está lá — enterrado entre páginas de lixo. O Google Dorking resolve isso. Em vez de buscar no escuro, você diz ao Google exatamente o que quer. Documentos expostos, conexões societárias, processos judiciais, perfis em redes sociais. Tudo com operadores que cabem numa linha.
Google Dorking é isso: operadores avançados de busca que filtram resultados do Google com uma precisão que a maioria dos investigadores nem sabe que existe. A técnica surgiu em 2002 — quando Johnny Long começou a catalogar queries que revelavam informações sensíveis indexadas pelo Google e publicou o Google Hacking for Penetration Testers. De lá pra cá, virou ferramenta de cabeceira de quem trabalha com OSINT (inteligência de fontes abertas).
O que você vai encontrar aqui: os operadores que realmente importam, combinações prontas para investigação empresarial e — o que nenhum outro guia em português faz — exemplos copiáveis em fontes brasileiras. Receita Federal, Juntas Comerciais, tribunais, diários oficiais.
O que é Google Dorking e por que o investigador precisa dominar
Google Dorking — também chamado de Google Hacking — é o uso de operadores avançados de busca para encontrar informações específicas que uma pesquisa normal não retorna.
Não é invasão. Não é ilegal. Você está usando o próprio Google da forma como ele foi projetado — só que a maioria das pessoas não sabe que esses filtros existem.
Na prática, funciona assim: em vez de pesquisar empresa XYZ fraude, você pesquisa:
"empresa XYZ" AND (fraude OR investigação OR processo) site:jusbrasil.com.br
A diferença? O primeiro retorna lixo. O segundo retorna processos judiciais reais.
Se você trabalha com due diligence, compliance ou investigação corporativa e ainda não domina dorking, está deixando informação na mesa. É gratuito, funciona agora e não precisa instalar nada.
Tem um porém. É manual. Uma investigação patrimonial completa pode exigir 30, 40 queries diferentes em fontes distintas. Dá trabalho. Mas antes de automatizar (e a gente vai falar disso no final), você precisa entender a base.
Os operadores que importam — tabela de referência rápida
O Google aceita dezenas de operadores. Você precisa dominar uns 10. Aqui estão os que fazem diferença real numa investigação.
Operadores de filtragem
| Operador | O que faz | Exemplo |
|---|---|---|
site: | Restringe a um domínio | site:jusbrasil.com.br "empresa XYZ" |
filetype: | Busca tipo de arquivo | filetype:pdf "contrato social" "empresa XYZ" |
intitle: | Palavra no título da página | intitle:"relatório anual" "empresa XYZ" |
inurl: | Palavra na URL | inurl:admin site:empresaxyz.com.br |
intext: | Palavra no corpo do texto | intext:"CNPJ 12.345.678/0001-99" |
cache: | Versão em cache | cache:empresaxyz.com.br |
related: | Sites similares | related:empresaxyz.com.br |
Operadores lógicos
| Operador | O que faz | Exemplo |
|---|---|---|
"aspas" | Busca frase exata | "João da Silva" "empresa XYZ" |
AND | Todos os termos presentes | "empresa XYZ" AND "lavagem" |
OR | Qualquer um dos termos | fraude OR corrupção OR processo |
- (menos) | Exclui termo | "empresa XYZ" -vagas -emprego |
* (asterisco) | Curinga | "diretor * empresa XYZ" |
.. (range) | Intervalo numérico | "empresa XYZ" 2020..2026 |
A chave não é decorar operadores — é saber combinar. Um operador sozinho filtra. Dois combinados investigam. Três direcionados revelam.
Combinações para investigação empresarial
Aqui é onde o dorking vira arma de verdade. Os exemplos abaixo não são teóricos — são queries que usamos e vemos investigadores usando no dia a dia. Copie, adapte pro seu caso e teste agora.
Buscar notícias negativas e processos de um alvo
Quando precisa de um background check rápido sobre pessoa ou empresa:
"João da Silva" AND (processo OR investigação OR fraude OR condenação) site:jusbrasil.com.br
Para ampliar para portais de notícias:
"Empresa XYZ" AND (escândalo OR denúncia OR operação) site:g1.globo.com OR site:folha.uol.com.br
Variação para capturar menções em diários oficiais:
"12.345.678/0001-99" site:in.gov.br OR site:imprensaoficial.com.br
O - é seu aliado para limpar ruído. Se o alvo tem nome comum:
"João da Silva" AND "São Paulo" -futebol -jogador -música
Encontrar documentos expostos
Contratos, balanços, atas de reunião, licitações — tudo isso aparece em buscas quando alguém publicou sem querer (ou quando é público por lei):
filetype:pdf "contrato social" "Empresa XYZ"
filetype:pdf OR filetype:xlsx "balanço patrimonial" "Empresa XYZ" 2024..2026
filetype:pdf "ata de assembleia" "12.345.678/0001-99"
Para encontrar documentos em sites do governo:
filetype:pdf site:gov.br "Empresa XYZ"
Mapear conexões societárias
Essa é a parte que mais interessa quem investiga sócios ocultos e laranjas. O truque é cruzar nomes com termos societários:
"João da Silva" AND ("sócio" OR "diretor" OR "administrador") AND ("CNPJ" OR "contrato social")
Para buscar em juntas comerciais:
"João da Silva" site:jucesponline.sp.gov.br OR site:jucerja.rj.gov.br
Variação para encontrar holdings e empresas conectadas:
"João da Silva" AND ("holding" OR "participações" OR "investimentos") filetype:pdf
Pesquisar em diários oficiais e tribunais
Publicações oficiais são ouro puro para investigação — especialmente em casos de lavagem de dinheiro e execuções fiscais. Dorks específicos:
"Empresa XYZ" site:djsp.jus.br
"12.345.678/0001-99" site:trf3.jus.br OR site:tjsp.jus.br
"João da Silva" AND "execução fiscal" site:jus.br
Para buscar em diários oficiais da União:
"Empresa XYZ" site:in.gov.br filetype:pdf
Vasculhar redes sociais do investigado
Redes sociais revelam patrimônio, localização, conexões e estilo de vida. Aquele devedor que "não tem nada" mas posta foto no iate? Busca de bens começa aqui:
"João da Silva" site:linkedin.com/in "empresa XYZ"
"João da Silva" site:facebook.com "São Paulo"
"@joaodasilva" site:instagram.com OR site:twitter.com
Para encontrar fotos e vídeos (que podem revelar patrimônio):
"João da Silva" site:youtube.com "empresa" OR "inauguração" OR "evento"
Google Dorking em fontes brasileiras — exemplos prontos
Isso aqui é o que não existe em nenhum outro guia de Google Dorking em português. Todos ensinam site: e filetype: com exemplos genéricos. Nenhum diz onde pesquisar quando seu alvo é brasileiro. Aqui estão dorks prontos para as fontes que você já usa — mas provavelmente pesquisa na mão.
Receita Federal e dados tributários
"12.345.678/0001-99" site:receita.fazenda.gov.br
"Empresa XYZ" site:cfrq.org.br OR site:portaldatransparencia.gov.br
Juntas Comerciais estaduais
"Empresa XYZ" site:jucesponline.sp.gov.br
"João da Silva" site:jucerja.rj.gov.br filetype:pdf
Tribunais de Justiça
"Empresa XYZ" site:esaj.tjsp.jus.br
"12.345.678/0001-99" site:trf1.jus.br OR site:trf2.jus.br OR site:trf3.jus.br
Portais de transparência
"Empresa XYZ" site:portaldatransparencia.gov.br
"João da Silva" AND "licitação" site:comprasnet.gov.br OR site:gov.br
Cartórios e registros
"Empresa XYZ" AND ("matrícula" OR "registro") site:registradores.org.br
"João da Silva" AND "protesto" site:ieptb.org.br
Combine fontes — é aí que o jogo muda
Uma query isolada não investiga ninguém. O poder do dorking está na sequência. Funciona mais ou menos assim:
- Comece pelo CNPJ na Receita Federal — pegue os sócios
- Jogue os nomes dos sócios nas Juntas Comerciais — descubra outras empresas
- Pesquise esses nomes e CNPJs nos tribunais — processos, execuções, falências
- Verifique se tem imóvel em nome deles nos registros
- Confirme conexões nas redes sociais — fotos juntos, check-ins nos mesmos lugares, publicações que entregam o vínculo
Cada etapa alimenta a próxima. Na prática, é um grafo de conexões que você monta na mão, query por query. (Spoiler: é exatamente isso que ferramentas de OSINT automatizado fazem em segundos — mas a lógica por trás é essa.)
Limites legais e éticos do Google Dorking no Brasil
Google Dorking em si é legal. Você está usando um buscador público para encontrar informações públicas. Não há quebra de senha, não há invasão de sistema, não há interceptação de dados.
O que pode cruzar a linha:
- Acesso a áreas restritas — se um dork revela uma página administrativa com login/senha expostos, acessar essa área configura crime pelo Art. 154-A do Código Penal (invasão de dispositivo informático)
- Uso dos dados para extorsão ou assédio — encontrar informações pessoais e usá-las para pressionar alguém é crime independente do método
- Violação da LGPD — a Lei Geral de Proteção de Dados permite tratamento de dados públicos com base no legítimo interesse, mas exige finalidade específica e proporcionalidade
Na prática, para investigação empresarial e compliance:
- Dados de juntas comerciais, tribunais, diários oficiais e portais de transparência são públicos por lei
- Redes sociais com perfil público são fontes legítimas de OSINT
- Documentos indexados em sites de terceiros seguem a política de quem publicou
A regra é simples: você pode encontrar, pode analisar, mas o uso precisa ter finalidade legítima. Due diligence, recuperação de crédito, background check corporativo, investigação de blindagem patrimonial — tudo legítimo. Stalking, exposição indevida, chantagem — tudo crime.
Quando o Google Dorking não basta
Google Dorking é poderoso. Mas vamos ser honestos sobre os limites.
É lento. Uma investigação patrimonial completa pode exigir 30, 40 queries diferentes. Formuladas manualmente. Resultados lidos um por um. Conexões montadas na sua cabeça ou (sejamos realistas) numa planilha que ninguém mais entende.
É incompleto. O Google não indexa tudo. Sistemas de tribunais com CAPTCHA, bases que exigem login, registros de cartório que não estão na web — nada disso aparece no dorking. E tem coisa que muda rápido demais: o Google pode levar semanas pra indexar uma alteração societária que aconteceu ontem.
É fragmentado. Você encontra o sócio na Junta Comercial. Aí precisa pesquisar o nome dele nos tribunais. Depois nas redes sociais. Depois cruzar com outros CNPJs. São horas conectando pontos. Num caso de grupo econômico com 8 ou 10 empresas, dorking manual simplesmente não escala.
A gente já viu investigador levar um dia inteiro fazendo queries manuais pra mapear um grupo econômico que o Sherlocker monta em 2 minutos. Não é exagero — é a diferença entre conectar pontos na mão e ter uma ferramenta que cruza mais de 50 fontes automaticamente e entrega o grafo de conexões pronto.
Dorking ensina a pensar como investigador. Dá repertório, dá método, dá faro. Mas quando o prazo é curto ou o caso é grande, automação não é luxo. É o que separa o investigador que entrega no prazo do que pede mais uma semana.
Perguntas Frequentes
Google Dorking é crime?
Não. Google Dorking usa operadores de busca padrão do Google. Você acessa informações públicas já indexadas pelo buscador. O que pode ser ilegal é o que você faz com os dados encontrados — acessar áreas protegidas ou usar informações para assédio, por exemplo, configura crime.
Qual a diferença entre Google Dorking e Google Hacking?
São a mesma coisa. O termo "Google Hacking" foi cunhado por Johnny Long em 2002 quando publicou o livro Google Hacking for Penetration Testers. Com o tempo, "Google Dorking" (de "dork" = query avançada) se tornou mais comum. Ambos significam: usar operadores avançados para encontrar informações específicas no Google.
Google Dorks funciona no Bing e outros buscadores?
Sim. A maioria dos operadores (site:, filetype:, intitle:, inurl:) funciona no Bing, DuckDuckGo e Yahoo com a mesma sintaxe ou variações mínimas. Na prática, vale pesquisar a mesma query em múltiplos buscadores — cada um indexa conteúdo diferente.
O que é GHDB (Google Hacking Database)?
O GHDB é um banco de dados mantido pelo Exploit-DB com milhares de dorks categorizados. Categorias incluem: arquivos com senhas, páginas de login expostas, dados sensíveis, dispositivos conectados à internet. É referência para profissionais de segurança e OSINT, mas requer responsabilidade no uso.
Como se proteger do Google Dorking?
Três ações básicas: configure o robots.txt para impedir indexação de diretórios sensíveis; use autenticação em todas as áreas administrativas; monitore periodicamente o que está indexado sobre sua empresa com site:seudominio.com.br e solicite remoção de conteúdo sensível pelo Google Search Console.
Google Dorking é a base. Quem domina os operadores já está à frente da maioria dos profissionais que ainda pesquisam no Google como se estivessem em 2005. Mas a base é só a base.
O investigador que entrega resultado rápido combina técnica com ferramenta. O dorking dá o método. O Sherlocker dá a velocidade — cruza as mesmas fontes em segundos e monta o grafo que você levaria horas montando na mão. Eles escondem. Você encontra.



