Notícias

23 abr, 2026

Hackers invadem Mythos da Anthropic: IA “perigosa para o público”

Publicidade

Imagine construir uma ferramenta tão poderosa que você decide não lançá-la ao público. Agora, imagine que hackers conseguiram colocar as mãos nela antes mesmo do lançamento oficial. Pois é exatamente isso que aconteceu com o Mythos, o modelo de cibersegurança mais sensível já desenvolvido pela Anthropic.

De acordo com reportagem da Bloomberg, replicada por Euronews, TechCrunch e CBS News, um pequeno grupo de usuários não autorizados conseguiu acesso ao avançado modelo Mythos no mesmo dia em que a Anthropic começou a liberar uma prévia para um grupo limitado de empresas aprovadas, no final de fevereiro Cybernews. Para quem trabalha com desenvolvimento, segurança ofensiva ou defesa cibernética, o caso é um alerta sobre vetores de ataque que vão muito além do código.

O que é o Mythos e por que ele é diferente de qualquer outra IA

Primeiramente, vale entender o que torna esse modelo tão peculiar. O Mythos foi projetado para identificar vulnerabilidades de software Cybernews — e, segundo a própria Anthropic, com uma eficácia assustadora.

Além disso, a empresa classificou o Mythos como “perigoso demais” para o consumo público, depois que o modelo em prévia descobriu “milhares” de grandes vulnerabilidades e zero days em todos os principais sistemas operacionais e navegadores Cybernews. Em outras palavras, estamos falando de uma ferramenta capaz de mapear falhas de segurança em escala industrial.

Consequentemente, especialistas em segurança alertam que o avançado recurso de IA — capaz de identificar e explorar vulnerabilidades de forma autônoma em questão de horas — pode facilmente superar as defesas cibernéticas existentes Cybernews.

Para desenvolvedores, a implicação é clara: ferramentas de análise estática tradicionais podem estar com os dias contados.

Como os hackers conseguiram o acesso (spoiler: não foi por força bruta)

A parte mais interessante para quem trabalha com DevSecOps está no como. Ou seja, os invasores não derrubaram firewalls nem quebraram criptografia.

Segundo a Bloomberg, um dos métodos de acesso foi através de um único trabalhador de um fornecedor terceirizado usado pela Anthropic, enquanto outra tática incluía “tentar ferramentas comuns de investigação na internet” Cybernews.

Portanto, a porta de entrada foi a velha e conhecida cadeia de suprimentos de software. Enquanto isso, a Anthropic respondeu publicamente.

“Estamos investigando um relato alegando acesso não autorizado ao Claude Mythos Preview através de um de nossos ambientes de fornecedores terceirizados” TechCrunch, disse um porta-voz da empresa ao TechCrunch.

Adicionalmente, o canal do Discord no centro do incidente supostamente se concentra em encontrar informações sobre modelos ainda não lançados, frequentemente usando bots para vasculhar a internet, incluindo sites como o GitHub Cybernews. Se você já commitou uma chave de API por engano, sabe o quanto esse tipo de automação pode ser eficiente.

Project Glasswing: os gigantes que já testam o Mythos

Antes do vazamento, a Anthropic havia selecionado cuidadosamente quem teria acesso antecipado ao modelo. Assim, surgiu o chamado Project Glasswing.

Naquele momento, a Anthropic compartilhou a ferramenta apenas com um pequeno grupo de grandes empresas, incluindo Amazon, Apple, Cisco, JPMorgan Chase e Nvidia, em meio a preocupações de que o novo modelo pudesse ser explorado por hackers CBS News.

Além disso, bancos como Goldman Sachs, Citigroup, Bank of America e Morgan Stanley também estariam testando o modelo. A escolha desses players não é aleatória — são justamente as empresas com maior superfície de ataque crítica no mundo.

Por outro lado, enquanto o Project Glasswing tem a intenção de ajudar empresas a se protegerem de ameaças cibernéticas, alguns especialistas estão preocupados que o Mythos também possa ser usado para explorar infraestrutura de TI em bancos, hospitais, sistemas governamentais e outras organizações CBS News.

O que esse caso ensina para desenvolvedores

A seguir, alguns aprendizados práticos que todo time de engenharia deveria levar a sério depois desse incidente.

Primeiro: sua cadeia de fornecedores é sua superfície de ataque. Pouco importa se seu código é blindado quando o fornecedor terceirizado usa autenticação frouxa. Portanto, revise os contratos de SLA de segurança e exija auditorias periódicas.

Segundo: segredos em repositórios públicos continuam sendo o pesadelo número um. Os hackers usaram bots para vasculhar o GitHub. Sendo assim, ferramentas como git-secrets, truffleHog e gitleaks deveriam estar no pipeline de CI/CD, não como opcional.

Terceiro: IAs ofensivas estão chegando, queira você ou não. Se o Mythos vazou agora, outras ferramentas similares virão. Logo, times defensivos precisam começar a pensar em detecção comportamental e não apenas em assinaturas.

Quarto: preview não é sinônimo de seguro. Enquanto muitas empresas tratam ambientes de testes como “menos críticos”, atacantes tratam como alvo preferencial. Afinal, é onde as defesas costumam ser mais fracas.

O paradoxo da IA “boa demais”

Há uma ironia evidente no caso Mythos. Ou seja, a Anthropic construiu uma ferramenta para defender empresas, mas o próprio poder defensivo dela cria um risco ofensivo sem precedentes.

Autoridades federais, especialistas em segurança e líderes de instituições globais como o Fundo Monetário Internacional já manifestaram preocupação sobre o que pode acontecer se o Mythos cair em mãos erradas CBS News.

Esse é o dilema central da cibersegurança na era da IA generativa: a mesma capacidade que ajuda a fechar brechas pode ser usada para abri-las em escala. Contudo, ignorar a tecnologia não é opção viável.

O que vem pela frente

A Anthropic afirmou que segue investigando o incidente. Até o momento, não há evidências de que os sistemas principais da empresa tenham sido afetados — apenas o ambiente do fornecedor terceirizado.

Para a comunidade de desenvolvimento, fica o recado: o perímetro de segurança deixou de ser apenas a sua aplicação. Agora, ele inclui cada integração, cada fornecedor, cada modelo de IA que você consome via API.

Em resumo, o caso Mythos não é apenas uma história sobre hackers invadindo uma IA secreta. É um retrato do futuro que já chegou — e que exige novos reflexos de quem escreve código, revisa PRs e projeta arquitetura.

A pergunta que fica é: sua stack está preparada para um mundo onde hackers têm IAs tão capazes quanto as dos defensores?

Acesse nosso Instagram clicando aqui!