Anthropic ujawnił Claude Mythos Preview 7 kwietnia 2026 r. jako the most powerful AI model it has ever built i jednocześnie pierwszy model, którego firma wyraźnie odmówiła udostępnić publicznie ze względu na zdolność do odkrywania tysięcy luk typu zero‑day we wszystkich głównych systemach operacyjnych.
Branża kryptowalut, która w 2025 r. straciła rekordowe 3,3 mld dolarów w wyniku ataków, stoi teraz przed perspektywą, że ofensywa wspierana przez AI może accelerate łańcuchy ataków, które już dziś wyciągają z giełd, mostów i portfeli miliardy rocznie.
TL;DR
- Claude Mythos Preview firmy Anthropic odkrył tysiące luk typu zero-day i został uznany za zbyt niebezpieczny do publicznego wydania, co skłoniło do uruchomienia defensywnej inicjatywy Project Glasswing o wartości 104 mln dolarów.
- Branża krypto straciła 3,3 mld dolarów na hackach w 2025 r.; większość strat wynikała z błędów kontroli dostępu i ataków na łańcuch dostaw – dokładnie takich wieloetapowych ataków, które Mythos potrafi planować i wykonywać.
- Większe giełdy agresywnie inwestują w zabezpieczenia oparte na AI, podczas gdy mniejsze protokoły DeFi ryzykują pozostanie w tyle, co może przyspieszyć konsolidację branży.
Czym właściwie jest Claude Mythos
Claude Mythos Preview pojawił się po raz pierwszy 26 marca 2026 r., gdy Fortune discovered szkic wpisu na blogu w niezabezpieczonej pamięci podręcznej danych powiązanej z systemem zarządzania treścią Anthropic.
Prawie 3000 nieopublikowanych materiałów zostało ujawnionych w wyniku błędu konfiguracji CMS. Anthropic potwierdził istnienie modelu i określił go jako jakościowy skok możliwości.
Oficjalne ogłoszenie arrived 7 kwietnia wraz z 244‑stronicową kartą systemową (System Card). Ten dokument jest najbardziej szczegółowym ujawnieniem informacji o bezpieczeństwie, jakie Anthropic kiedykolwiek opublikował.
Firma wprost stwierdziła, że nie planuje udostępnić Claude Mythos Preview w szerokim użyciu.
Powodem jest cyberbezpieczeństwo. Mythos discovered tysiące luk typu zero‑day we wszystkich głównych systemach operacyjnych i przeglądarkach internetowych, w tym błędy, które przetrwały dekady ludzkich przeglądów kodu.
27‑letnia wada w OpenBSD, systemie operacyjnym specjalnie utwardzonym pod kątem bezpieczeństwa, pozwalała na zdalne zawieszenie dowolnej maszyny. 16‑letnia luka w FFmpeg została znaleziona w linii kodu, którą automatyczne narzędzia testujące wykonywały 5 mln razy bez wykrycia problemu.
To, co najbardziej alarmed badaczy, to fakt, że tych cyberzdolności nie trenowano wprost. Wyłoniły się one jako uboczny skutek ogólnej poprawy w zakresie kodu, rozumowania i autonomii. To odkrycie ma ogromne znaczenie dla branży AI.
W miarę jak wszystkie modele czołowe poprawiają się w kodowaniu i rozumowaniu, porównywalne zdolności ofensywne mogą pojawić się w ciągu miesięcy.
Alex Stamos, były szef bezpieczeństwa Facebooka, warned że modele o otwartych wagach mogą osiągnąć podobny poziom możliwości w mniej więcej sześć miesięcy.
Anthropic activated zabezpieczenia ASL‑3 dla Claude Opus 4 w maju 2025 r., początkowo dla ryzyk chemicznych i biologicznych. Wielu analityków wskazuje, że zdolności cybernetyczne Mythosa plasują go na poziomie lub blisko progu ASL‑3 także w zakresie cyberbezpieczeństwa, co wymaga wzmocnionych zabezpieczeń.
Zamiast wypuścić model, Anthropic launched Project Glasswing, defensywną inicjatywę cyberbezpieczeństwa o wartości 104 mln dolarów.
Nazwa odnosi się do gatunku motyla o przezroczystych skrzydłach. Inicjatywa includes 100 mln dolarów w kredytach na użycie Mythosa dla organizacji partnerskich, 2,5 mln dolarów dla Alpha‑Omega i OpenSSF poprzez Linux Foundation oraz 1,5 mln dolarów dla Apache Software Foundation.
12 partnerów‑założycieli obejmuje szeroki przekrój branży technologicznej:
- Amazon Web Services, Apple, Google i Microsoft po stronie chmury i systemów operacyjnych
- CrowdStrike, Cisco, Broadcom i Palo Alto Networks w zakresie bezpieczeństwa korporacyjnego
- NVIDIA jako infrastruktura obliczeniowa
- JPMorganChase jako jedyna instytucja finansowa
- Linux Foundation oraz sam Anthropic
Od startu dołączyło ponad 40 dodatkowych organizacji joined. Microsoft zgłosił istotną poprawę względem wcześniejszych modeli w swoim benchmarku CTI‑REALM. CrowdStrike potwierdził, że możliwości frontier AI mnożą się, gdy są łączone z realnym wywiadem o zagrożeniach. W 198 ręcznie przejrzanych raportach o podatnościach Mythos achieved 89‑procentową zgodność ocen powagi z zawodowymi wykonawcami usług bezpieczeństwa.
Also Read: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

Dlaczego krypto jest wyjątkowo narażone na ryzyko w stylu Mythosa
Kryptowaluty to nie jest po prostu kolejna gałąź oprogramowania. To jeden z niewielu sektorów, w których ryzyko programistyczne, finansowe i rynkowe jest połączone w jednym systemie. Luka w tradycyjnej aplikacji webowej może wyciec dane. Luka w protokole DeFi może w kilka minut wyczyścić setki milionów dolarów.
Kilka cech strukturalnych sprawia, że krypto jest wyjątkowo wystawione na ryzyko:
- Rynki działają 24/7 bez wyłączników bezpieczeństwa, więc exploity można przeprowadzić o 3 nad ranem w niedzielę, gdy zespoły reagowania są offline
- Rozliczenia on‑chain są nieodwracalne, więc skradzionych środków nie da się odzyskać przez dział fraudu banku
- Uprawnienia portfeli dają bezpośrednią kontrolę nad aktywami, a pojedynczy przejęty klucz prywatny może opróżnić całą skarbnicę
- Mosty cross‑chain koncentrują ogromną wartość w złożonych smart kontraktach łączących inaczej odizolowane blockchainy
- Handel oparty na API oznacza, że w razie kompromitacji danych logowania giełd możliwa jest zautomatyzowana kradzież z prędkością maszynową
Branża już lost rekordowe 3,3 mld dolarów w 2025 r. Sam I kwartał 2025 przyniósł 1,64 mld dolarów strat w 40 incydentach – najgorszy kwartał w historii krypto i 4,7‑krotny wzrost względem tego samego okresu w 2024 r.
Atak na Bybit z 21 lutego 2025 r. pozostaje największą pojedynczą kradzieżą krypto w historii, szacowaną na ok. 1,5 mld dolarów. FBI attributed go grupie TraderTraitor z Korei Północnej, znanej także jako Lazarus Group. Atakujący przejęli stację roboczą dewelopera Safe{Wallet} za pomocą socjotechniki, ukradli tokeny sesyjne AWS, ominęli uwierzytelnianie wieloskładnikowe i wstrzyknęli złośliwy JavaScript do frontendu portfela. Gdy pracownicy Bybit zatwierdzili pozornie rutynowy transfer, zmodyfikowany interfejs przekierował środki na adresy kontrolowane przez atakujących.
Ten atak był kompromitacją łańcucha dostaw, a nie exploitem smart kontraktu.
It highlights wzorzec, który jest dziś widoczny w całej branży. Błędy kontroli dostępu odpowiadały za 53% strat w 2025 r., czyli 2,12 mld dolarów. Błędy w smart kontraktach stanowiły zaledwie 12,8%.
To dokładnie takie wieloetapowe łańcuchy ataków, które Mythos wykazał, że potrafi planować i wykonywać.
UK AI Security Institute confirmed w niezależnej ewaluacji z 13 kwietnia, że Mythos osiągał sukces w 73% przypadków w eksperckich zadaniach z cyberbezpieczeństwa, z którymi żaden model nie potrafił sobie poradzić przed kwietniem 2025 r.
Also Read: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
Giełdy, depozytariusze i biura tradingowe jako pierwszy punkt nacisku
Giełdy scentralizowane i depozytariusze działają na styku ogromnych zasobów kapitału i złożonych systemów operacyjnych. Zarządzają gorącymi portfelami, infrastrukturą cold storage, wewnętrznymi workflow zatwierdzania transferów, kontrolą dostępu pracowników oraz połączeniami API z tysiącami botów tradingowych. Każda warstwa stanowi potencjalną powierzchnię ataku.
Incydent Bybit pokazał, jak pojedyncza przejęta stacja robocza dewelopera, połączona z socjotechniką i manipulacją frontendem, może obejść nawet zabezpieczenia wielopodpisowych cold walletów.
Tylko hakerzy z Korei Północnej stole 2,02 mld dolarów z branży krypto w 2025 r., wobec 1,34 mld w 2024 r.
Kluczowym słabym punktem jest zarządzanie kluczami. Klucze prywatne muszą być przechowywane, przekazywane i używane w ceremoniach podpisywania. Każdy krok wprowadza zależności ludzkie i programistyczne. Model taki jak Mythos, który potrafi autonomicznie połączyć trzy do pięciu podatności w wyrafinowany, end‑to‑end exploit, mógłby znacznie skuteczniej niż ludzie atakować te operacyjne „szwy”.
Biura tradingu instytucjonalnego mają własną ekspozycję. Większość polega na połączeniach API z wieloma giełdami, a dane logowania przechowuje w infrastrukturze chmurowej. Atakujący wspierany przez AI, który przejmie klucze API firmy tradingowej, mógłby wykonywać nieautoryzowane transakcje, wypłacać środki lub manipulować księgami zleceń. wszystko z prędkościami wyprzedzającymi ludzką detekcję.
W teście jądra Linuxa udokumentowanym w System Card, Mythos autonomicznie odkrył i połączył wiele podatności, aby eskalować uprawnienia od zwykłego użytkownika do pełnej kontroli nad maszyną.
Nicholas Carlini, naukowiec badawczy w Anthropic, zauważył, że model potrafi łączyć trzy, cztery, a czasem pięć podatności w sekwencji.
Zobacz też: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

Co To Może Oznaczać dla DeFi i Infrastruktury Web3
Poza scentralizowanymi giełdami, ekosystem zdecentralizowanych finansów przedstawia jeszcze bardziej rozproszoną powierzchnię ataku. Protokoły DeFi polegają na zazębiających się warstwach smart kontraktów, kanałów orakli, mechanizmów zarządzania i mostów cross-chain.
Mosty cross-chain historycznie należały do najbardziej podatnych komponentów.
Atak na Wormhole z lutego 2022 opróżnił 326 milionów dolarów po tym, jak atakujący ominęli weryfikację podpisu za pomocą przestarzałej funkcji. Atak na most Ronin z marca 2022 doprowadził do kradzieży 615 milionów dolarów po przejęciu pięciu z dziewięciu kluczy walidatorów poprzez socjotechnikę.
Zależność od orakli dodaje kolejny wymiar ryzyka.
Protokoły DeFi polegają na kanałach cenowych z zewnętrznych źródeł danych do wykonywania funkcji pożyczkowych, likwidacyjnych i handlowych. Skatalogowany orakl może wywołać kaskadowe likwidacje w wielu protokołach jednocześnie.
Audyt smart kontraktów, choć konieczny, jest w oczywisty sposób niewystarczający. Dane z AnChain.AI pokazały, że 91,96 procent zhakowanych smart kontraktów przeszło audyt, z których część była weryfikowana wielokrotnie przez renomowane firmy. Atak na Cetus Protocol z 2025 roku opróżnił około 220 milionów dolarów poprzez błąd zaokrągleń w zewnętrznej bibliotece matematycznej na blockchainie Sui – typ subtelnej podatności, którą tradycyjne audyty często pomijają.
Mythos uzyskał 100 procent w benchmarku Cybench i 83,1 procent w CyberGym, w porównaniu do 66,6 procent w przypadku Claude Opus 4.6.
Na korpusie OSS-Fuzz osiągnął pełne przejęcie przepływu sterowania na 10 oddzielnych, w pełni załatanych celach na najwyższym poziomie krytyczności. Te możliwości, jeśli zostałyby odtworzone w modelach open-weight, pozwoliłyby atakującym badać ekosystemy smart kontraktów z poziomem dokładności i szybkości, którego ręczny audyt nie jest w stanie dorównać.
Zobacz też: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
Dlaczego Ma To Znaczenie dla Traderów, a Nie Tylko Zespołów Security
Zdarzenia cyberbezpieczeństwa w krypto nie pozostają ograniczone do zespołów bezpieczeństwa. Stają się wydarzeniami cenowymi, płynnościowymi i zmiennościowymi. Atak na Bybit wywołał natychmiastową, ogólnorynkową presję sprzedażową, gdy traderzy rzucili się do oceny ryzyka kontrahenta.
Bitcoin (BTC) i Ether (ETH) gwałtownie spadły w godzinach po ujawnieniu ataku na Bybit.
Tokeny powiązane z zaatakowanymi protokołami wykazują zazwyczaj medianę spadku o 61 procent w ciągu sześciu miesięcy po poważnym włamaniu. Niemal 80 procent projektów krypto, które doświadczyły dużych ataków, nigdy w pełni się nie podnosi.
Dla traderów implikacje możliwości AI klasy Mythos są konkretne:
- Eksploit zero-day wymierzony w dużą giełdę mógłby wywołać flash crash na powiązanych aktywach, zanim większość uczestników zrozumie, co się wydarzyło
- Atak na most mógłby rozbić płynność między łańcuchami, poszerzając spready i tworząc nieprawidłowości arbitrażowe
- Skatalogowany kanał orakla mógłby wywołać kaskadowe likwidacje w protokołach pożyczkowych, wzmacniając spadkową zmienność
- Kradzież kluczy API od dużego market makera mogłaby zniekształcić order booki i generować fałszywe sygnały dla algorytmicznych traderów
Około 65 procent wolumenu handlowego w krypto jest obecnie realizowane przez systemy oparte na AI.
Systemy te polegają na połączeniach API, infrastrukturze giełdowej i integralności danych on-chain. Każde naruszenie tych wejść bezpośrednio wpływa na wyniki zautomatyzowanego handlu.
Wymiar szybkości jest krytyczny. Globalny raport o zagrożeniach CrowdStrike na 2026 rok pokazał, że średni czas „breakoutu” eCrime skurczył się do 29 minut. Na rynku 24/7 bez wyłączników awaryjnych to więcej niż wystarczająco, by opróżnić protokół i zrzucić skradzione tokeny, zanim większość zespołów bezpieczeństwa zdąży zareagować.
Zobacz też: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

Czy Mythos Może Przyspieszyć Konsolidację w Krypto?
Branża krypto już teraz dzieli się wzdłuż linii bezpieczeństwa. Główne giełdy intensywnie inwestują w infrastrukturę i zgodność regulacyjną. Mniejsze protokoły zmagają się z nadążaniem.
Coinbase sfinalizował w grudniu 2025 przejęcie Deribit za 2,9 miliarda dolarów – największą akwizycję w historii krypto. Transakcja rozszerzyła możliwości handlu instytucjonalnego i przechowywania aktywów. Binance osiągnął 96‑procentową redukcję bezpośredniej ekspozycji na nielegalne środki w latach 2023–2025. Crypto.com zapewnił sobie ubezpieczenie cyfrowych aktywów o wartości 120 milionów dolarów poprzez Aon i Lloyd's of London.
Składki ubezpieczeniowe dla depozytariuszy krypto wzrosły o 25 do 30 procent po atakach z pierwszego kwartału 2025. Mniejsze firmy stają w obliczu jeszcze większych podwyżek lub wręcz odmowy objęcia ochroną.
Globalny rynek bezpieczeństwa krypto ma rosnąć w tempie około 14 procent rocznie do 2036 roku, wraz z przyspieszeniem wydatków na obronę.
Wąskie gardło talentu pogłębia problem. Globalny niedobór inżynierów specjalizujących się w dowodach o zerowej wiedzy, obliczeniach wielostronnych i kryptografii postkwantowej ogranicza rozwój bezpieczeństwa w całej branży. Większe firmy mogą przyciągać ten talent wyższymi wynagrodzeniami. Mniejsze protokoły – nie.
Raport Halborn dotyczący 100 największych hacków DeFi z lat 2014–2024 stwierdził łączne straty na poziomie 10,77 miliarda dolarów. Tylko 19 procent zhakowanych protokołów korzystało z portfeli multi-signature. Zaledwie 2,4 procent używało cold storage.
Jeśli modele AI klasy Mythos się rozpowszechnią, luka bezpieczeństwa między dobrze finansowanymi instytucjami a mniejszymi protokołami jeszcze się powiększy. Giełdy, które mogą sobie pozwolić na red teaming oparty na AI, ciągłe skanowanie podatności i wykrywanie zagrożeń w czasie rzeczywistym, wzmocnią swoje zabezpieczenia. Protokoły, które nie będą w stanie tego zrobić, mogą stanąć w obliczu egzystencjalnego ryzyka związanego z jednym atakiem.
Zobacz też: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
Byczy Kontrargument
Ta sama klasa modeli AI, która zagraża bezpieczeństwu krypto, może je również wzmocnić. Anthropic wyraźnie określa Project Glasswing jako zorientowany przede wszystkim na obronę, a kilku jego partnerów już wykorzystuje Mythos w zastosowaniach ochronnych.
Narzędzia bezpieczeństwa oparte na AI szybko pojawiają się w całym ekosystemie krypto.
CertiK łączy ekspercką analizę manualną z AI i weryfikacją formalną w audytach smart kontraktów i jest zaufanym partnerem Binance, OKEx i Huobi. Nethermind AuditAgent wykorzystuje wykrywanie podatności oparte na AI i symulację scenariuszy ataków. Octane Security dostarcza ciągły wywiad ofensywny dla smart kontraktów. Chainalysis Hexagate zapewnia adaptacyjne wykrywanie zagrożeń on-chain w czasie rzeczywistym.
Wewnętrzne systemy kontroli ryzyka Binance zapobiegły potencjalnym stratom o wartości 6,69 miliarda dolarów dla 5,4 miliona użytkowników w 2025 roku.
Ta liczba sugeruje, że obrona oparta na AI już działa w skali, nawet jeśli nie trafia na nagłówki w takim stopniu jak udane ataki.
Brytyjski AI Security Institute dodał ważne zastrzeżenie do swojej oceny Mythos. AISI zauważył, że jego środowiska testowe nie posiadają funkcji bezpieczeństwa często obecnych w rzeczywistych środowiskach korporacyjnych, takich jak aktywni obrońcy i narzędzia defensywne. Mythos może okazać się skuteczniejszy w znajdowaniu podatności w statycznych bazach kodu niż w pokonywaniu aktywnie monitorowanych systemów produkcyjnych.
Heidy Khlaaf z AI Now Institute podniosła wątpliwość metodologiczną.
Anthropic nie porównał Mythos z tradycyjnymi narzędziami analizy statycznej ani nie przedstawił współczynników fałszywych pozytywów.
Bez takiego porównania trudno ocenić, czy odkrywanie podatności przez model jest realną poprawą względem istniejących narzędzi automatycznych, czy przede wszystkim bardziej dostępnym interfejsem. Forrester jednak opublikował szczegółową analizę, dochodząc do wniosku, że Anthropic poparł swoje twierdzenia dowodami, i określił możliwości jako wiarygodne, a nie marketingowe.
Bruce Schneier, uznany ekspert ds. bezpieczeństwaresearcher, called Project Glasswing zagrywką PR-ową Anthropic, ale przyznał, że stojące za nim możliwości są realne. Ostrzegł, że świat musi się przygotować na środowisko, w którym exploity typu zero‑day staną się powszechne.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
Zakończenie
Claude Mythos Preview stanowi prawdziwy punkt zwrotny w cybernetycznych możliwościach AI. To pierwszy model klasy frontier, którego ofensywne możliwości w zakresie bezpieczeństwa uznano za zbyt niebezpieczne, by udostępnić go publicznie.
Branża kryptowalut odnotowała nowy rekord strat na poziomie 3,3 miliarda dolarów w 2025 roku – i to jeszcze zanim ataki z wykorzystaniem AI stały się powszechne.
Łańcuchy ataków, które Mythos może autonomicznie przeprowadzać – obejmujące wieloetapowe wykrywanie podatności, tworzenie exploitów i operacyjne przejmowanie kontroli – idealnie pokrywają się z awariami kontroli dostępu i atakami na łańcuch dostaw, które już teraz odpowiadają za większość strat w krypto.
Prawdziwe pytanie nie brzmi, czy AI przekształci bezpieczeństwo w świecie krypto.
Brzmi ono, czy sześciomiesięczne oszacowanie Anthropic, zanim modele o otwartych wagach osiągną porównywalne możliwości, okaże się trafne – oraz czy branża zdoła wdrożyć oparte na AI mechanizmy obronne na tyle szybko, by dotrzymać kroku ofensywie napędzanej przez AI.






