Claude Mythos e crypto: cosa significa la nuova minaccia dell’IA per il trading

Claude Mythos e crypto: cosa significa la nuova minaccia dell’IA per il trading

Anthropic ha presentato Claude Mythos Preview il 7 aprile 2026 come the most powerful AI model it has ever built, e il primo che ha esplicitamente rifiutato di rilasciare al pubblico a causa della sua capacità di scoprire migliaia di vulnerabilità software zero‑day in tutti i principali sistemi operativi.

L’industria delle criptovalute, che ha perso il record di 3,3 miliardi di dollari in attacchi nel 2025, si trova ora di fronte alla prospettiva che un’offensiva alimentata dall’IA possa accelerate le stesse catene di attacco che già drenano miliardi da exchange, bridge e wallet ogni anno.

TL;DR

  • Claude Mythos Preview di Anthropic ha scoperto migliaia di vulnerabilità zero‑day ed è stato giudicato troppo pericoloso per un rilascio pubblico, portando al lancio di un’iniziativa difensiva da 104 milioni di dollari chiamata Project Glasswing.
  • L’industria crypto ha perso 3,3 miliardi di dollari in attacchi nel 2025, con errori di controllo degli accessi e attacchi alla supply chain responsabili della maggior parte delle perdite, precisamente i tipi di attacchi multi‑step che Mythos può pianificare ed eseguire.
  • I grandi exchange stanno investendo in modo aggressivo in sicurezza potenziata dall’IA, mentre i piccoli protocolli DeFi rischiano di restare ancora più indietro, potenzialmente accelerando la consolidazione nel settore.

Che cos’è davvero Claude Mythos

Claude Mythos Preview è emerso per la prima volta il 26 marzo 2026, quando Fortune discovered una bozza di post sul blog in una cache di dati non protetta collegata al sistema di gestione dei contenuti di Anthropic.

Quasi 3.000 asset non pubblicati sono stati esposti a causa di un errore di configurazione del CMS. Anthropic ha confermato l’esistenza del modello e lo ha definito un salto di livello nelle capacità.

L’annuncio formale è arrived il 7 aprile insieme a una System Card di 244 pagine. Quel documento è la disclosure sulla sicurezza più dettagliata che Anthropic abbia mai pubblicato.

L’azienda ha dichiarato esplicitamente che non ha intenzione di rendere Claude Mythos Preview generalmente disponibile.

Il motivo è la cybersecurity. Mythos ha discovered migliaia di vulnerabilità zero‑day in tutti i principali sistemi operativi e browser web, incluse falle sopravvissute a decenni di revisione umana.

Un bug vecchio di 27 anni in OpenBSD, un sistema operativo specificamente rinforzato per la sicurezza, permetteva il crash remoto di qualsiasi macchina. Una vulnerabilità di 16 anni in FFmpeg è stata trovata in una riga di codice che gli strumenti di test automatici avevano colpito 5 milioni di volte senza rilevarla.

Ciò che ha più alarmed i ricercatori è che queste capacità cyber non erano state addestrate in modo specifico. Sono emerse come conseguenza a valle di miglioramenti generali nel codice, nel ragionamento e nell’autonomia. Questa scoperta ha un peso enorme per l’industria dell’IA.

Man mano che tutti i modelli di frontiera migliorano nel coding e nel ragionamento, capacità offensive comparabili potrebbero emergere nel giro di pochi mesi.

Alex Stamos, ex responsabile della sicurezza di Facebook, ha warned che i modelli open‑weight potrebbero raggiungere capacità simili in circa sei mesi.

Anthropic ha activated le protezioni ASL‑3 per Claude Opus 4 nel maggio 2025, inizialmente per i rischi chimici e biologici. Numerosi analisti indicano che le capacità cyber di Mythos lo hanno collocato al livello o vicino alla soglia ASL‑3 anche per la cybersecurity, richiedendo tutele rafforzate.

Invece di rilasciare il modello, Anthropic ha launched Project Glasswing, un’iniziativa difensiva di cybersecurity da 104 milioni di dollari.

Il nome fa riferimento a una specie di farfalla con ali trasparenti. L’iniziativa includes 100 milioni di dollari in crediti di utilizzo di Mythos per le organizzazioni partner, 2,5 milioni di dollari ad Alpha‑Omega e OpenSSF tramite la Linux Foundation, e 1,5 milioni di dollari alla Apache Software Foundation.

I 12 partner fondatori coprono l’intero settore tecnologico:

  • Amazon Web Services, Apple, Google e Microsoft sul fronte cloud e sistemi operativi
  • CrowdStrike, Cisco, Broadcom e Palo Alto Networks per la sicurezza enterprise
  • NVIDIA per l’infrastruttura di calcolo
  • JPMorganChase come unica istituzione finanziaria
  • Linux Foundation e la stessa Anthropic

Oltre 40 ulteriori organizzazioni si sono joined al progetto dal lancio. Microsoft ha riportato miglioramenti sostanziali rispetto ai modelli precedenti nel suo benchmark CTI‑REALM. CrowdStrike ha confermato che le capacità delle AI di frontiera si amplificano quando sono affiancate da threat intelligence del mondo reale. In 198 report di vulnerabilità revisionati manualmente, Mythos ha achieved un accordo esatto dell’89 percento con i contractor di sicurezza professionali nella valutazione della gravità.

Also Read: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

XRP Ledger trails Ethereum and four other blockchains in tokenized real-world asset rankings (Image: Shutterstock)

Perché il crypto è insolitamente esposto al rischio in stile Mythos

Le criptovalute non sono solo un altro settore software. Sono uno dei pochi ambiti in cui rischio software, rischio finanziario e rischio di mercato sono fusi nello stesso sistema. Una vulnerabilità in una normale applicazione web può far trapelare dati. Una vulnerabilità in un protocollo DeFi può drenare centinaia di milioni di dollari in pochi minuti.

Diversi fattori strutturali rendono il crypto un bersaglio unico:

  • I mercati operano 24/7 senza circuit breaker, quindi gli exploit possono essere eseguiti alle 3 del mattino di una domenica, quando i team di risposta sono offline
  • Il regolamento è irreversibile on‑chain, quindi i fondi rubati non possono essere recuperati tramite il reparto antifrode di una banca
  • Le autorizzazioni dei wallet concedono il controllo diretto sugli asset, e una singola chiave privata compromessa può svuotare un intero treasury
  • I bridge cross‑chain concentrano enormi valori in sistemi di smart contract complessi che collegano blockchain altrimenti isolate
  • Il trading via API significa che le credenziali di un exchange, se compromesse, permettono furti automatizzati alla velocità delle macchine

Il settore ha già lost un record di 3,3 miliardi di dollari nel 2025. Il solo Q1 2025 ha visto 1,64 miliardi di dollari rubati in 40 incidenti, il peggior trimestre nella storia del crypto e un aumento di 4,7 volte rispetto allo stesso periodo del 2024.

L’attacco a Bybit del 21 febbraio 2025 resta il più grande furto crypto singolo di sempre, con circa 1,5 miliardi di dollari. L’FBI lo ha attributed al gruppo nordcoreano TraderTraitor, noto anche come Lazarus Group. Gli aggressori hanno compromesso la workstation di uno sviluppatore di Safe{Wallet} tramite social engineering, hanno rubato token di sessione AWS, aggirato l’autenticazione a più fattori e iniettato JavaScript malevolo nel frontend del wallet. Quando i dipendenti Bybit hanno approvato quella che sembrava una transazione di routine, l’interfaccia alterata ha reindirizzato i fondi verso indirizzi controllati dagli aggressori.

Quell’attacco è stato un compromesso della supply chain, non un exploit di smart contract.

Mette in highlights un pattern ormai visibile in tutto il settore. I fallimenti del controllo degli accessi hanno causato il 53 percento delle perdite del 2025, per 2,12 miliardi di dollari. I bug negli smart contract hanno rappresentato solo il 12,8 percento.

Sono esattamente i tipi di catene di attacco multi‑step che Mythos ha dimostrato di poter pianificare ed eseguire.

L’UK AI Security Institute ha confirmed in una valutazione indipendente del 13 aprile che Mythos ha avuto successo nel 73 percento dei casi su sfide di cybersecurity a livello esperto che nessun modello era stato in grado di completare prima di aprile 2025.

Also Read: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns

Exchange, custodian e trading desk come primo punto di pressione

Gli exchange centralizzati e i custodian si trovano all’intersezione tra enormi pool di capitale e sistemi operativi complessi. Gestiscono hot wallet, infrastrutture di cold storage, workflow interni di approvazione dei trasferimenti, controlli di accesso per i dipendenti e connessioni API con migliaia di bot di trading. Ogni livello rappresenta una potenziale superficie d’attacco.

L’incidente Bybit ha dimostrato come una singola workstation di sviluppatore compromessa, combinata con social engineering e manipolazione del frontend, possa aggirare persino le protezioni di cold wallet multi‑firma.

I soli hacker nordcoreani hanno stole 2,02 miliardi di dollari dal settore crypto nel 2025, rispetto a 1,34 miliardi nel 2024.

La gestione delle chiavi è la vulnerabilità centrale. Le chiavi private devono essere archiviate, trasferite e utilizzate in cerimonie di firma. Ogni passaggio introduce dipendenze umane e software. Un modello come Mythos, che può concatenare autonomamente da tre a cinque vulnerabilità in un exploit sofisticato end‑to‑end, potrebbe colpire queste giunture operative in modo molto più efficiente rispetto agli aggressori umani.

I trading desk istituzionali affrontano le proprie esposizioni. La maggior parte si affida a connessioni API con più exchange, con credenziali memorizzate in infrastrutture cloud. Un aggressore alimentato dall’IA che compromettesse le API key di una società di trading potrebbe eseguire operazioni non autorizzate, prelevare fondi o manipolare i book ordini. a velocità che superano la capacità di rilevazione umana.

In un test del kernel Linux documentato nella System Card, Mythos ha scoperto e concatenato in modo autonomo più vulnerabilità per passare da un utente ordinario al controllo completo della macchina.

Nicholas Carlini, ricercatore di Anthropic, ha osservato che il modello può concatenare tre, quattro o talvolta cinque vulnerabilità in sequenza.

Also Read: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

DeFi protocols rethink conference spending as product-led growth gains traction in 2025 (Image: Shutterstock)

Cosa Potrebbe Significare per la DeFi e l’Infrastruttura Web3

Oltre agli exchange centralizzati, l’ecosistema della finanza decentralizzata presenta una superficie di attacco ancora più frammentata. I protocolli DeFi si basano su livelli interconnessi di smart contract, feed degli oracle, meccanismi di governance e bridge cross-chain.

I bridge cross-chain sono stati storicamente tra i componenti più vulnerabili.

L’exploit di Wormhole del febbraio 2022 ha prosciugato 326 milioni di dollari dopo che gli attaccanti hanno bypassato la verifica delle firme tramite una funzione deprecata. L’hack del bridge Ronin del marzo 2022 ha visto il furto di 615 milioni di dollari dopo che cinque delle nove chiavi dei validatori sono state compromesse tramite ingegneria sociale.

Le dipendenze dagli oracle aggiungono un’ulteriore dimensione di rischio.

I protocolli DeFi si affidano a feed di prezzo provenienti da fonti di dati esterne per eseguire funzioni di lending, liquidazione e trading. Un oracle compromesso può innescare liquidazioni a cascata su più protocolli contemporaneamente.

Gli audit degli smart contract, pur essendo necessari, si sono dimostrati chiaramente insufficienti. I dati di AnChain.AI hanno mostrato che il 91,96 percento degli smart contract violati era stato sottoposto ad audit, alcuni più volte da società rinomate. L’exploit di Cetus Protocol del 2025 ha prosciugato circa 220 milioni di dollari tramite un bug di arrotondamento in una libreria matematica di terze parti sulla blockchain Sui, un tipo di vulnerabilità sottile che gli audit tradizionali spesso non rilevano.

Mythos ha ottenuto un punteggio del 100 percento nel benchmark Cybench e dell’83,1 percento in CyberGym, rispetto al 66,6 percento di Claude Opus 4.6.

Sullo specifico corpus OSS-Fuzz, ha ottenuto il completo hijack del flusso di controllo su 10 diversi target completamente patchati al massimo livello di gravità. Se replicate in modelli open-weight, queste capacità consentirebbero agli attaccanti di sondare gli ecosistemi di smart contract con un livello di accuratezza e velocità che l’audit manuale non può eguagliare.

Also Read: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed

Perché Questo Conta per i Trader, non Solo per i Team di Sicurezza

Gli eventi di cybersicurezza nel mondo crypto non restano confinati ai team di sicurezza. Diventano eventi di prezzo, di liquidità e di volatilità. L’hack di Bybit ha innescato un’immediata pressione di vendita su tutto il mercato, mentre i trader si affrettavano a valutare l’esposizione di controparte.

Bitcoin (BTC) ed Ether (ETH) sono entrambi crollati bruscamente nelle ore successive alla divulgazione dell’attacco a Bybit.

I token associati a protocolli colpiti tendono a mostrare un calo mediano del 61 percento nei sei mesi successivi a un attacco grave. Quasi l’80 percento dei progetti crypto che subiscono exploit su larga scala non si riprende mai completamente.

Per i trader, le implicazioni di una capacità AI della classe Mythos sono concrete:

  • Un exploit zero-day mirato a un grande exchange potrebbe innescare un flash crash sugli asset correlati prima che la maggior parte dei partecipanti capisca cosa è successo
  • Un exploit su un bridge potrebbe frammentare la liquidità tra le chain, ampliando gli spread e creando disallineamenti di arbitraggio
  • Un feed oracle compromesso potrebbe causare liquidazioni a cascata nei protocolli di lending, amplificando la volatilità al ribasso
  • Il furto di chiavi API da un grande market maker potrebbe distorcere i book ordini e creare falsi segnali per i trader algoritmici

Circa il 65 percento del volume di trading crypto è ora eseguito da sistemi guidati dall’AI.

Questi sistemi si basano su connessioni API, infrastruttura degli exchange e integrità dei dati on-chain. Qualsiasi compromissione di questi input incide direttamente sui risultati del trading automatizzato.

La dimensione della velocità è critica. Il Global Threat Report 2026 di CrowdStrike ha mostrato che il tempo medio di breakout dell’eCrime è crollato a 29 minuti. In un mercato 24/7 senza interruttori automatici, è più che sufficiente per prosciugare un protocollo e scaricare i token rubati prima che la maggior parte dei team di sicurezza possa reagire.

Also Read: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

Broadridge and Galaxy enable on-chain proxy voting for tokenized shares ahead of May annual meeting (Image: Shutterstock)

Mythos Potrebbe Accelerare la Consolidazione nel Settore Crypto?

L’industria crypto si sta già biforcando lungo linee di sicurezza. I grandi exchange stanno investendo in modo aggressivo in infrastrutture e compliance. I protocolli più piccoli faticano a tenere il passo.

Coinbase ha completato l’acquisizione da 2,9 miliardi di dollari di Deribit nel dicembre 2025, la più grande acquisizione nella storia del settore crypto. L’operazione ha ampliato le capacità di trading e custodia istituzionale. Binance ha raggiunto una riduzione del 96 percento nell’esposizione diretta a fondi illeciti tra il 2023 e il 2025. Crypto.com ha ottenuto 120 milioni di dollari in assicurazione per asset digitali tramite Aon e Lloyd's of London.

I premi assicurativi per i custodian crypto sono aumentati dal 25 al 30 percento dopo gli attacchi del Q1 2025. Le aziende più piccole affrontano aumenti ancora più ripidi o il rifiuto totale della copertura.

Il mercato globale della sicurezza crypto dovrebbe crescere a circa il 14 percento annuo fino al 2036 man mano che la spesa in difese accelera.

Il collo di bottiglia del talento aggrava il problema. Una carenza globale di ingegneri specializzati in zero-knowledge proofs, multi-party computation e crittografia post-quantum limita lo sviluppo della sicurezza in tutto il settore. Le aziende più grandi possono attrarre questi talenti con una retribuzione più alta. I protocolli più piccoli no.

Il report di Halborn sui 100 principali hack DeFi dal 2014 al 2024 ha rilevato perdite totali per 10,77 miliardi di dollari. Solo il 19 percento dei protocolli violati utilizzava wallet multi-firma. Solo il 2,4 percento utilizzava cold storage.

Se i modelli AI della classe Mythos dovessero proliferare, il divario di sicurezza tra istituzioni ben finanziate e protocolli più piccoli si allargherebbe ulteriormente. Gli exchange che possono permettersi red-teaming basato su AI, scansione continua delle vulnerabilità e rilevamento delle minacce in tempo reale irrobustiranno le proprie difese. I protocolli che non possono potrebbero affrontare un rischio esistenziale da un singolo exploit.

Also Read: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through

Il Controargomento “Rialzista”

La stessa classe di modelli AI che minaccia la sicurezza del settore crypto potrebbe anche rafforzarla. Anthropic presenta esplicitamente Project Glasswing come orientato prima di tutto alla difesa, e diversi suoi partner stanno già applicando Mythos a casi d’uso protettivi.

Strumenti di sicurezza basati su AI stanno emergendo rapidamente in tutto l’ecosistema crypto.

CertiK combina revisione manuale esperta con AI e verifica formale per gli audit degli smart contract, ed è considerata affidabile da Binance, OKEx e Huobi. Nethermind AuditAgent utilizza il rilevamento di vulnerabilità basato su AI e la simulazione di scenari di attacco. Octane Security offre intelligence offensiva continua per gli smart contract. Chainalysis Hexagate fornisce rilevamento adattivo in tempo reale delle minacce on-chain.

I controlli di rischio interni di Binance hanno impedito perdite potenziali per 6,69 miliardi di dollari a 5,4 milioni di utenti nel 2025.

Questa cifra suggerisce che la difesa potenziata dall’AI sta già funzionando su larga scala, anche se non fa notizia quanto gli exploit.

L’AI Security Institute del Regno Unito ha aggiunto una precisazione importante alla sua valutazione di Mythos. L’AISI ha osservato che i suoi ambienti di test mancano di caratteristiche di sicurezza spesso presenti nei contesti enterprise reali, come difensori attivi e strumenti difensivi. È possibile che Mythos si riveli più efficace nel trovare vulnerabilità in codebase statiche che nel superare sistemi di produzione monitorati attivamente.

Heidy Khlaaf dell’AI Now Institute ha sollevato una preoccupazione metodologica.

Anthropic non ha confrontato Mythos con i tradizionali strumenti di analisi statica né ha riportato i tassi di falsi positivi.

Senza tale confronto, è difficile valutare se la scoperta di vulnerabilità da parte del modello rappresenti un miglioramento netto rispetto agli strumenti automatizzati esistenti o principalmente un’interfaccia più accessibile. Forrester, tuttavia, ha pubblicato un’analisi dettagliata concludendo che Anthropic ha supportato le proprie affermazioni con prove, e ha definito le capacità legittime piuttosto che marketing.

Bruce Schneier, il rinomato esperto di sicurezzaresearcher, called Project Glasswing una mossa di PR da parte di Anthropic, ma ha riconosciuto che le capacità sottostanti sono reali. Ha avvertito che il mondo deve prepararsi a un ambiente in cui gli exploit zero-day diventeranno abbondanti.

Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector

Conclusione

Claude Mythos Preview rappresenta un vero punto di svolta nelle capacità cyber dell’IA. È il primo modello frontier le cui capacità offensive in ambito sicurezza sono state ritenute troppo pericolose per una distribuzione pubblica.

L’industria delle criptovalute ha registrato un nuovo record di 3,3 miliardi di dollari di perdite nel 2025, e questo prima che gli attacchi potenziati dall’IA diventassero diffusi.

Le catene di attacco che Mythos può eseguire in modo autonomo, inclusa la scoperta di vulnerabilità in più fasi, lo sviluppo di exploit e la compromissione operativa, corrispondono esattamente alle falle di controllo degli accessi e agli attacchi alla supply chain che già causano la maggior parte delle perdite in ambito crypto.

La vera domanda non è se l’IA trasformerà la sicurezza delle criptovalute.

È se la stima di sei mesi di Anthropic, prima che i modelli open-weight raggiungano capacità comparabili, si rivelerà accurata, e se l’industria riuscirà a implementare difese basate sull’IA abbastanza velocemente da tenere il passo con l’offensiva alimentata dall’IA.

Read Next: RaveDAO Just Exploded 1,194% In A Week — Here's The Real Story Behind The Crypto That Turns Raves Into Blockchain

Disclaimer e avvertenza sui rischi: Le informazioni fornite in questo articolo sono solo per scopi educativi e informativi e sono basate sull'opinione dell'autore. Non costituiscono consulenza finanziaria, di investimento, legale o fiscale. Gli asset di criptovaluta sono altamente volatili e soggetti ad alto rischio, incluso il rischio di perdere tutto o una parte sostanziale del tuo investimento. Il trading o il possesso di asset crypto potrebbe non essere adatto a tutti gli investitori. Le opinioni espresse in questo articolo sono esclusivamente quelle dell'autore/autori e non rappresentano la politica ufficiale o la posizione di Yellow, dei suoi fondatori o dei suoi dirigenti. Conduci sempre la tua ricerca approfondita (D.Y.O.R.) e consulta un professionista finanziario autorizzato prima di prendere qualsiasi decisione di investimento.
Claude Mythos e crypto: cosa significa la nuova minaccia dell’IA per il trading | Yellow.com