Um estudo da Universidade da Califórnia em Irvine (EUA) mostrou que mouses podem ser utilizados por hackers para gravar o que você fala perto do computador — e sem usar microfone.
Os pesquisadores concluíram que os atacantes conseguem, por meio de mouses mais avançados, vibrações emitidas pela fala a partir de seus sensores ópticos e encaminhando-as para outras pessoas, que, com a técnica certa, converteriam o resultado obtido em áudio.
Como funciona o “mouse hacker”
Os sensores ópticos dos mouses servem para movimentar o ponteiro na tela do computador (eles substituíram aquela clássica bolinha que ficava na parte interna do dispositivo).
Contudo, nessa técnica, podem ser usados como espião que ouve e capta conversas. Em poder dessas informações, os hackers podem obter conversas confidenciais de empresas, ou, ainda, chantagear usuários.
A técnica foi batizada de Mic-E-Mouse (trocadilho com o personagem da Disney Mickey Mouse) e aplicada em laboratório. Apesar de seu uso potencial, não existem, até o momento, informações de que já houve ataques deste tipo na prática.
Segundo os pesquisadores, “sinais de áudio podem induzir vibrações sutis na superfície que são detectáveis pelo sensor óptico do mouse. Nossos resultados demonstram uma precisão de reconhecimento de fala de aproximadamente 42% a 61%“.
Além disso, eles apontam que os cibercriminosos poderiam ouvir a fala a partir da transmissão dos sinais coletados pelo mouse e limpassem e convertessem o sinal para áudio. Todavia, informam que os resultados se mostram melhores nas condições ideais, algo que não é sempre reproduzível em nosso cotidiano.
Leia mais:
- Mouse invertido no PC: o que é e como consertar o problema? Veja 5 dicas importantes
- Como conectar mouse e teclado com USB no celular Android ou iPhone (iOS)
- Mouse vertical vale a pena? Confira os prós e contras

Detalhes de sua utilização
Mas não é qualquer mouse que consegue captar áudio. Segundo os especialistas, eles precisam ter:
- Taxa de atualização a partir de 8 kHz. Isso significa que o mouse pode informar, ao computador, sua movimentação na frequência de oito mil vezes por segundo;
- Sensor de, pelo menos, 20 mil DPIs (pontos por polegada). Ou seja, mede quantos pixels o ponteiro do mouse se desloca a cada polegada física de movimentação do dispositivo. Quanto mais DPIs, mais sensível a movimentos ele é;
- Sido colocado em superfícies propícias para a propagação de sinais de áudio, tais como mesas de madeira de até três centímetros de espessura;
- Que estar parado ou com o menor nível de movimento possível, de modo que não haja interferências na captura do sensor;
- Transmissão de dados para programas capazes de registrar a movimentação do mouse e que poderiam ser controlados pelos cibercriminosos.
Mouses com essas configurações são os voltados para games e, no Brasil, têm valores que partem de R$ 200, segundo o g1. Para completar, a conversa também deve ocorrer em “alto e bom som”, com cerca de 60 a 80 decibéis. Esse nível de conversação abrange as que realizamos em casa ou no escritório.
Tratando o áudio
Quanto à vibração, dizem os pesquisadores, ela é obtida em baixa qualidade, sendo necessário filtrar os sinais e convertê-los novamente em ondas sonoras.
“Os ruídos têm características específicas, estão em outras frequências. Há filtros que eliminam frequências mais baixas e mais altas, tiram o chiado e ficam com os picos [de ondas sonoras]. Esse pico é colocado em um algoritmo e será interpretado como um fonema, isto é, alguma coisa que a pessoa está falando”, disse, ao g1, Guilherme Neves, professor de cibersegurança da faculdade Ibmec.
Os autores da pesquisa indicam ainda que as chances de um ataque hacker via mouse mostra como a disseminação de dispositivos de alta qualidade a um valor baixo é algo bom para usuários, mas que pode ser perigoso.

Cleórbete Santos, professor de Computação da Universidade Presbiteriana Mackenzie, explica que “câmeras, relógios inteligentes, carros e um mundo de sensores e dispositivos mandam informações para a nuvem e podem ser subvertidos para vazar dados. Há muitos pontos de vulnerabilidade. Quanto mais dispositivos colocamos ao nosso redor, mais estamos aumentando a superfície de ataque e mais poderemos ser atacados“.
O post Já viu um mouse “espião”? Cientistas demonstraram como ele funciona apareceu primeiro em Olhar Digital.
Fonte: https://olhardigital.com.br/2025/10/26/pro/ja-viu-um-mouse-espiao-cientistas-demonstraram-como-ele-funciona/
