Hackers desenvolveram uma nova forma de espionagem digital usando mouses como agentes secretos. Pesquisadores da Universidade da Califórnia, Irvine, demonstraram que dispositivos avançados podem captar conversas em suas proximidades, mesmo sem microfones.
O estudo, iniciado em laboratório em 2023, utiliza a técnica chamada Mic-E-Mouse, que aproveita vibrações sonoras captadas pelos sensores ópticos dos mouses. Apesar da inovação, não há registros públicos de que tais ataques tenham ocorrido fora do ambiente de teste.
Os mouses usados nesse estudo devem possuir alta taxa de atualização, a partir de 8 kHz, e sensores de no mínimo 20 mil DPIs. São capazes de detectar vibrações geradas pela fala em superfícies adequadas, como madeira de até três centímetros de espessura.
Para um funcionamento eficaz, o mouse precisa permanecer parado em condições controladas, enquanto filtra sons entre 60 e 80 decibéis, comuns em escritórios e lares.
Desafios da Mic-E-Mouse
Embora promissora, a técnica ainda enfrenta dificuldades para se tornar uma real ameaça. As vibrações precisam ser convertidas em áudio compreensível com precisão, o que é mais eficaz em ambientes de laboratório.
O uso dessa tecnologia levanta preocupações sobre segurança, destacando que dispositivos acessíveis e de alta tecnologia podem tanto contribuir para inovações quanto ameaçar a privacidade.
Vulnerabilidades nos mouses sem fio
Modelos de mouses sem fio também carregam riscos. Um exemplo é o ataque MouseJack, que intercepta sinais entre o mouse e o seu receptor USB. Hackers podem acessar dispositivos a até 100 metros usando falhas nas criptografias das transmissões de dados.
Este ataque, identificado em 2016, expõe mouses e teclados não criptografados a manipulações externas.
Embora tenha potencial para comprometer a segurança digital, executar esse ataque não é simples. O invasor precisa estar próximo da vítima e ter visão direta da tela, limitando sua viabilidade em cenários comuns.




