Hacking de microfone é a interceptação não autorizada de dados de áudio capturados através do microfone de um computador, smartphone ou outro dispositivo.
Em 2014, o denunciante Edward Snowden revelou que representantes do governo e da comunidade de inteligência poderiam ativar remotamente o microfone de um smartphone alvo sem causar qualquer comportamento do dispositivo que pudesse alertar o usuário. Os smartphones que foram ativados para fins de vigilância são às vezes chamados de bugs itinerantes. Em 2016, pesquisadores da Universidade Ben Gurion em Israel criaram um hack de prova de conceito que explorou os microfones nos fones de ouvido para capturar conversas a até 6 metros de distância do dispositivo.
À medida que a Internet das Coisas (IoT) se desenvolve, mais e mais dispositivos são equipados com microfones para interação e comunicação de voz. Microfones que foram ativados sem o conhecimento dos usuários foram relatados em vários tipos de dispositivos, incluindo não apenas dispositivos móveis, mas também smart TVs, hubs de automação doméstica e alto-falantes inteligentes.
Em um contexto de vigilância do consumidor, um microfone de dispositivo pode ser acessado para escutar as conversas dos usuários para obter dados que podem ser usados para publicidade direcionada. Inúmeras pessoas relataram, por exemplo, que anúncios do Facebook apareceram apresentando produtos e serviços dos quais eles apenas falaram e não procuraram nem mencionaram em conversas de texto online.
Em Mashable, Kellen Beck explicou como proteger seu dispositivo contra hacking de microfone: Conecte um par de microfones de ouvido na tomada de áudio e corte a extremidade do botão com o microfone logo abaixo do microfone. Quando você liga os earbuds, o dispositivo muda a entrada de áudio padrão do microfone interno para o externo, e como você removeu o microfone externo, ele não pode capturar áudio.