TĂ­tulo: "Mic-e-mouse" O ataque permite que hackers roubam dados confidenciais por meio de sensores de mouse Data: 2025-10-08 05:52:31 Autor: InteligĂȘncia Against Invaders URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/mic-e-mouse-o-ataque-permite-que-hackers-roubam-dados-confidenciais-por-meio-de-sensores-de-mouse/2084/ Uma vulnerabilidade inovadora de segurança cibernética foi descoberta que transforma os ratos do computador diário em ferramentas sofisticadas de escutas. Os pesquisadores têm técnicas para reconstruir o discurso inteligível. O ataque alcança resultados notáveis, apesar desses desafios técnicos. Os testes de sensores de nível de consumo usando conjuntos de dados de fala VCTK e audiomnista demonstraram um aumento de SI-SNR de +19DB, precisão do reconhecimento de alto-falante de 80% em testes automatizados e uma taxa de erro de palavras de apenas 16,79% em estudos em humanos. O oleoduto captura com sucesso as frequências de fala humana entre 200Hz e 2000Hz, cobrindo a maioria do áudio de conversação. ___Iframe_placeholder_0___ A vulnerabilidade se torna mais preocupante à medida que os ratos de alto desempenho se tornam cada vez mais acessíveis aos consumidores. Os dispositivos de entrada avançados com sensores vulneráveis ​​estão agora disponíveis por menos de US $ 50, tornando o vetor de ataque generalizado entre os ambientes de consumidores, corporativos e governamentais. À medida que os custos de fabricação continuam diminuindo devido a melhorias tecnológicas, a superfície de ataque para estes Vulnerabilidades continua expandindo. O modelo de ameaças tem como alvo aplicativos de código aberto, onde a coleta de dados de ratos de alta frequência parece legítima. Software criativo, videogames e outros aplicativos de alto desempenho servem como veículos de entrega ideais para injetar a exploração sem levantar suspeitas. Muitos videogames contêm código de rede que os invasores podem redirecionar para extrair dados coletados do mouse dos computadores de vítimas discretamente. O pipeline Mic-E-Mouse opera totalmente invisivelmente para usuários em média durante as fases de coleta de dados. Os invasores precisam apenas de acesso a um mouse vulnerável e software comprometido no computador da vítima, incluindo aplicativos potencialmente benignos baseados na Web. Depois que a coleta de dados é concluída, todo o processamento e análise de sinal podem ocorrer offline conforme a conveniência do invasor. O ataque demonstra que a vigilância auditiva através de sensores ópticos de alto desempenho agora é tecnicamente viável, eficaz e com desempenho. Essa descoberta destaca um vetor de ataque anteriormente desconhecido que transforma os periféricos comuns de computadores em dispositivos de vigilância secretos, levantando preocupações significativas de privacidade para indivíduos e organizações usando dispositivos de entrada modernos com sensores ópticos avançados. Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas e definir GBH como uma fonte preferida em Google.