ToqueTec

CardPuter: por que um “computador-cartão” virou febre

O CardPuter tem chamado atenção de muitos especialistas em segurança. O motivo é simples: preço barato e possibilidade de usar um equipamento útil para praticar golpes na internet.  ToqueTec vai explicar para você o que é o equipamento e quais os riscos quando operado com […]

CardPuter: por que um “computador-cartão” virou febre
CardPuter: por que um “computador-cartão” virou febre
Apoie Siga-nos no

O CardPuter tem chamado atenção de muitos especialistas em segurança. O motivo é simples: preço barato e possibilidade de usar um equipamento útil para praticar golpes na internet.  ToqueTec vai explicar para você o que é o equipamento e quais os riscos quando operado com péssimas intenções. 

O que ele é e para que serve

O CardPuter, da M5Stack é comercializado como plataforma de experimentação para projetos de IoT, automação e interfaces simples. Essencialmente é indicado para desenvolver e testar ideias. Ele pode virar controle de automação, painel de sensores, teclado auxiliar, registrador de dados e protótipo de comandos. Em casa, isso tem usos legítimos: monitorar temperatura, criar atalhos, testar dispositivos. A parte sensível é que, como qualquer equipamento com rádio, ele também pode ser usado para sondar redes e automatizar ações que, em mãos erradas, viram problemas.

Leia também:

Quais situações são mais vulneráveis

A pergunta correta não é “quais redes são vulneráveis”, e sim “quais ambientes criam risco”. Hotéis, cafés, aeroportos e eventos frequentemente combinam Wi-Fi aberto, roteadores antigos, muitos usuários no mesmo SSID e portais de login (captive portal) mal implementados. Quando a rede não isola clientes, um hacker na mesma rede pode tentar interceptar tráfego, fazer spoofing para induzir a vítima a entrar em páginas falsas. Assim, pode capturar dados pessoais, senhas, números de documentos e e-mails.

Como se prevenir em cada cenário

Se você estiver em um hotel prefira rede com senha individual por quarto quando existir, o hotel oferece uma rede “VIP” ou “corporativa”, pergunte sobre proteção de clientes e peça orientações de acesso individual. Não ficou convencido? Use o acesso pelo seu smartphone, especialmente se for acessar sua conta bancária ou dados sensíveis, como marketplaces em que deixou seu cartão de crédito já registrado. 

Em cafés, restaurantes ou coworking: use o 4G/5G (hotspot) para tarefas críticas. Em aeroporto e eventos: desconfie de redes com nome genérico e de redes duplicadas com o mesmo nome, uma tática comum para enganar. 

Divulgação

O M5Stack Cardputer

Checklist prático de defesa no celular e no notebook

  1. Desative a conexão automática a Wi-Fi e Bluetooth quando não estiver usando.
  2. Em redes públicas, use VPN confiável, especialmente para trabalho.
  3. Ative autenticação em dois fatores (2FA) nas contas mais importantes.
  4. No notebook, deixe firewall ativo e desligue compartilhamento/descoberta de rede.
  5. Verifique sempre o endereço do site e o cadeado (HTTPS), principalmente em portais de login.
  6. Evite entrar em contas sensíveis usando links recebidos por mensagens ou pop-ups.

O que fazer se você suspeitar de risco

Se a rede redirecionar para páginas estranhas, se aparecer pedido de senha fora de contexto ou se o aparelho ficar “saltando” de rede, desconecte na hora. Esqueça a rede, reinicie o Wi-Fi, e só volte a conectar se tiver certeza do SSID oficial. Depois, troque senhas críticas em conexão segura, revise sessões ativas (muitos serviços mostram “dispositivos logados”) e habilite alertas de login. Para empresas e famílias, uma regra simples reduz quase todo o risco: atividades sensíveis só em rede confiável ou com VPN, e 2FA sempre ligado. Atualizar o sistema, manter apps oficiais e preferir chaves de acesso (passkeys) quando possível reduz o impacto de senhas vazadas e de redes mal configuradas.

Todo cuidado é pouco. E se você deixar seu smartphone na mão de crianças, o alerta é dobrado. Páginas aparentemente divertidas podem esconder a captura de dados em seu celular. Clicou e, de repente, todas as informações de seu aparelho ou de seu tablet estão em risco.

Este conteúdo foi criado com auxílio de inteligência artificial e supervisionado por um jornalista do ToqueTec

Jornalismo crítico e inteligente. Todos os dias, no seu e-mail

Assine nossa newsletter

Assine nossa newsletter e receba um boletim matinal exclusivo

Apoie o jornalismo que chama as coisas pelo nome

Depois de anos bicudos, voltamos a um Brasil minimamente normal. Este novo normal, contudo, segue repleto de incertezas. A ameaça bolsonarista persiste e os apetites do mercado e do Congresso continuam a pressionar o governo. Lá fora, o avanço global da extrema-direita e a brutalidade em Gaza e na Ucrânia arriscam implodir os frágeis alicerces da governança mundial.

CartaCapital não tem o apoio de bancos e fundações. Sobrevive, unicamente, da venda de anúncios e projetos e das contribuições de seus leitores. E seu apoio, leitor, é cada vez mais fundamental.

Não deixe a Carta parar. Se você valoriza o bom jornalismo, nos ajude a seguir lutando. Assine a edição semanal da revista ou contribua com o quanto puder.

Jornalismo crítico e inteligente. Todos os dias, no seu e-mail

Assine nossa newsletter

Assine nossa newsletter e receba um boletim matinal exclusivo