Claude Mythos e Cripto: o que a nova ameaça de IA significa para o trading

Claude Mythos e Cripto: o que a nova ameaça de IA significa para o trading

Anthropic revelou o Claude Mythos Preview em 7 de abril de 2026 como the most powerful AI model it has ever built, e o primeiro que se recusou explicitamente a liberar ao público devido à sua capacidade de descobrir milhares de vulnerabilidades de software de dia zero em todos os principais sistemas operacionais.

A indústria de criptomoedas, que perdeu um recorde de 3,3 bilhões de dólares em ataques em 2025, agora enfrenta a perspectiva de que ofensivas impulsionadas por IA possam accelerate as mesmas cadeias de ataque que já drenam bilhões de exchanges, bridges e carteiras todos os anos.

TL;DR

  • O Claude Mythos Preview, da Anthropic, descobriu milhares de vulnerabilidades de dia zero e foi considerado perigoso demais para lançamento público, levando ao lançamento de uma iniciativa defensiva de 104 milhões de dólares chamada Project Glasswing.
  • A indústria cripto perdeu 3,3 bilhões de dólares em ataques em 2025, com falhas de controle de acesso e ataques à cadeia de suprimentos causando a maior parte das perdas, exatamente os tipos de ataques em múltiplas etapas que o Mythos consegue planejar e executar.
  • Grandes exchanges estão investindo agressivamente em segurança com IA, enquanto protocolos DeFi menores correm o risco de ficar ainda mais para trás, possivelmente acelerando a consolidação em todo o setor.

O que o Claude Mythos realmente é

O Claude Mythos Preview surgiu pela primeira vez em 26 de março de 2026, quando a Fortune discovered um rascunho de postagem de blog em um cache de dados sem proteção conectado ao sistema de gerenciamento de conteúdo da Anthropic.

Quase 3.000 ativos não publicados foram expostos devido a um erro de configuração no CMS. A Anthropic confirmou a existência do modelo e o descreveu como um salto de nível em capacidades.

O anúncio formal arrived em 7 de abril juntamente com um System Card de 244 páginas. Esse documento é a divulgação de segurança mais detalhada que a Anthropic já publicou.

A empresa afirmou claramente que não planeja disponibilizar o Claude Mythos Preview de forma geral.

O motivo é cibersegurança. O Mythos discovered milhares de vulnerabilidades de dia zero em todos os principais sistemas operacionais e navegadores web, incluindo bugs que sobreviveram a décadas de revisão humana.

Uma falha de 27 anos no OpenBSD, um sistema operacional especificamente endurecido para segurança, permitia o crash remoto de qualquer máquina. Uma vulnerabilidade de 16 anos no FFmpeg foi encontrada em uma linha de código que ferramentas automatizadas de teste haviam atingido 5 milhões de vezes sem detecção.

O que mais alarmed os pesquisadores é que essas capacidades cibernéticas não foram treinadas especificamente. Elas surgiram como consequência indireta de melhorias gerais em código, raciocínio e autonomia. Essa constatação tem enorme peso para a indústria de IA.

À medida que todos os modelos de fronteira melhoram em programação e raciocínio, capacidades ofensivas comparáveis podem aparecer em questão de meses.

Alex Stamos, ex-chefe de segurança do Facebook, warned que modelos de peso aberto poderiam atingir níveis de capacidade semelhantes em cerca de seis meses.

A Anthropic activated proteções ASL-3 para o Claude Opus 4 em maio de 2025, inicialmente para riscos químicos e biológicos. Vários analistas indicam que as capacidades cibernéticas do Mythos o colocaram no limite ou próximo do limiar ASL-3 também para cibersegurança, exigindo salvaguardas reforçadas.

Em vez de liberar o modelo, a Anthropic launched o Project Glasswing, uma iniciativa defensiva de cibersegurança de 104 milhões de dólares.

O nome faz referência a uma espécie de borboleta com asas transparentes. A iniciativa includes 100 milhões de dólares em créditos de uso do Mythos para organizações parceiras, 2,5 milhões de dólares para Alpha-Omega e OpenSSF por meio da Linux Foundation, e 1,5 milhão de dólares para a Apache Software Foundation.

Os 12 parceiros fundadores abrangem a indústria de tecnologia:

  • Amazon Web Services, Apple, Google e Microsoft no lado de nuvem e sistemas operacionais
  • CrowdStrike, Cisco, Broadcom e Palo Alto Networks para segurança corporativa
  • NVIDIA para infraestrutura de computação
  • JPMorganChase como a única instituição financeira
  • Linux Foundation e a própria Anthropic

Mais de 40 organizações adicionais joined desde o lançamento. A Microsoft relatou melhorias substanciais em relação a modelos anteriores em seu benchmark CTI-REALM. A CrowdStrike confirmou que capacidades de IA de fronteira se potencializam quando combinadas com inteligência de ameaças do mundo real. Em 198 relatórios de vulnerabilidade revisados manualmente, o Mythos achieved 89 por cento de concordância exata com prestadores profissionais de segurança na avaliação de severidade.

Leia também: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

XRP Ledger trails Ethereum and four other blockchains in tokenized real-world asset rankings (Image: Shutterstock)

Por que cripto é excepcionalmente exposta ao risco no estilo Mythos

Criptomoeda não é apenas outro setor de software. É um dos poucos setores em que risco de software, risco financeiro e risco de mercado são fundidos no mesmo sistema. Uma vulnerabilidade em um aplicativo web tradicional pode vazar dados. Uma vulnerabilidade em um protocolo DeFi pode drenar centenas de milhões de dólares em minutos.

Vários fatores estruturais tornam a cripto singularmente exposta:

  • Os mercados operam 24/7 sem circuit breakers, o que significa que exploits podem ser executados às 3h da manhã de um domingo, quando as equipes de resposta estão offline
  • A liquidação é irreversível on-chain, então fundos roubados não podem ser recuperados por meio do departamento de fraude de um banco
  • Permissões de carteira concedem controle direto sobre os ativos, e uma única chave privada comprometida pode esvaziar todo um tesouro
  • Bridges cross-chain concentram enorme valor em sistemas complexos de smart contracts que conectam blockchains de outra forma isoladas
  • Trading orientado a APIs significa que, se comprometidas, credenciais de exchange permitem roubo automatizado em velocidade de máquina

O setor já lost um recorde de 3,3 bilhões de dólares em 2025. Só o primeiro trimestre de 2025 viu 1,64 bilhão de dólares roubados em 40 incidentes, o pior trimestre da história da cripto e um aumento de 4,7x em relação ao mesmo período de 2024.

O ataque à Bybit em 21 de fevereiro de 2025 permanece como o maior roubo cripto individual da história, em aproximadamente 1,5 bilhão de dólares. O FBI attributed o ataque ao grupo TraderTraitor da Coreia do Norte, também conhecido como Lazarus Group. Os atacantes comprometeram a estação de trabalho de um desenvolvedor da Safe{Wallet} por meio de engenharia social, roubaram tokens de sessão da AWS, contornaram autenticação multifator e injetaram JavaScript malicioso no frontend da carteira. Quando funcionários da Bybit aprovaram o que parecia ser uma transferência rotineira, a interface alterada redirecionou os fundos para endereços controlados pelos atacantes.

Esse ataque foi um comprometimento de cadeia de suprimentos, não um exploit de smart contract.

Ele highlights um padrão agora visível em todo o setor. Falhas de controle de acesso causaram 53 por cento das perdas de 2025, totalizando 2,12 bilhões de dólares. Bugs em smart contracts responderam por apenas 12,8 por cento.

Esses são exatamente os tipos de cadeias de ataque em múltiplas etapas que o Mythos demonstrou conseguir planejar e executar.

O UK AI Security Institute confirmed em uma avaliação independente em 13 de abril que o Mythos teve sucesso em 73 por cento dos desafios de cibersegurança em nível de especialista que nenhum modelo conseguia completar antes de abril de 2025.

Leia também: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns

Exchanges, custodians e mesas de trading como primeiro ponto de pressão

Exchanges centralizadas e custodians ficam na interseção entre grandes bolsões de capital e sistemas operacionais complexos. Eles gerenciam hot wallets, infraestrutura de cold storage, fluxos internos de aprovação de transferências, controles de acesso de funcionários e conexões de API com milhares de bots de trading. Cada camada representa uma superfície de ataque potencial.

O incidente da Bybit demonstrou como uma única estação de trabalho de desenvolvedor comprometida, combinada com engenharia social e manipulação de frontend, conseguiu contornar até mesmo proteções de cold wallet com multi-assinatura.

Só os hackers norte-coreanos stole 2,02 bilhões de dólares da indústria cripto em 2025, acima de 1,34 bilhão em 2024.

A gestão de chaves é a vulnerabilidade central. Chaves privadas precisam ser armazenadas, transferidas e usadas em cerimônias de assinatura. Cada etapa introduz dependências humanas e de software. Um modelo como o Mythos, que consegue encadear de forma autônoma três a cinco vulnerabilidades em um exploit sofisticado de ponta a ponta, poderia mirar essas frestas operacionais com muito mais eficiência do que atacantes humanos.

Mesas de trading institucionais enfrentam sua própria exposição. A maioria depende de conexões de API com múltiplas exchanges, com credenciais armazenadas em infraestrutura de nuvem. Um atacante impulsionado por IA que comprometa as chaves de API de uma firma de trading poderia executar operações não autorizadas, sacar fundos ou manipular books de ordens. em velocidades que superam a detecção humana.

Em um teste do kernel Linux documentado no System Card, o Mythos descobriu e encadeou autonomamente múltiplas vulnerabilidades para escalar de um usuário comum até o controle completo da máquina.

Nicholas Carlini, pesquisador da Anthropic, observou que o modelo consegue encadear três, quatro ou às vezes cinco vulnerabilidades em sequência.

Também leia: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

DeFi protocols rethink conference spending as product-led growth gains traction in 2025 (Image: Shutterstock)

O Que Isso Pode Significar para DeFi e Infraestrutura Web3

Além das corretoras centralizadas, o ecossistema de finanças descentralizadas apresenta uma superfície de ataque ainda mais fragmentada. Protocolos DeFi dependem de camadas interligadas de smart contracts, feeds de oráculos, mecanismos de governança e pontes cross-chain.

Pontes cross-chain historicamente estão entre os componentes mais vulneráveis.

O exploit da Wormhole em fevereiro de 2022 drenou 326 milhões de dólares depois que invasores contornaram a verificação de assinatura por meio de uma função obsoleta. O hack da ponte Ronin em março de 2022 resultou no roubo de 615 milhões de dólares depois que cinco das nove chaves de validadores foram comprometidas por engenharia social.

Dependências de oráculos adicionam outra dimensão de risco.

Protocolos DeFi dependem de feeds de preços de fontes de dados externas para executar funções de empréstimo, liquidação e negociação. Um oráculo comprometido pode acionar liquidações em cascata em múltiplos protocolos simultaneamente.

Auditorias de smart contracts, embora necessárias, são comprovadamente insuficientes. Dados da AnChain.AI mostraram que 91,96 por cento dos smart contracts hackeados haviam sido auditados, alguns revisados várias vezes por empresas conceituadas. O exploit do Cetus Protocol em 2025 drenou cerca de 220 milhões de dólares por meio de um bug de arredondamento em uma biblioteca de matemática de terceiros na blockchain Sui, um tipo de vulnerabilidade sutil que auditorias tradicionais frequentemente não detectam.

O Mythos obteve 100 por cento no benchmark Cybench e 83,1 por cento no CyberGym, em comparação com 66,6 por cento do Claude Opus 4.6.

No corpus do OSS-Fuzz, ele alcançou sequestro completo de fluxo de controle em 10 alvos distintos, totalmente corrigidos, no mais alto nível de gravidade. Essas capacidades, se forem reproduzidas em modelos de peso aberto, permitiriam que invasores sondassem ecossistemas de smart contracts com um nível de profundidade e velocidade que a auditoria manual não consegue igualar.

Também leia: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed

Por Que Isso Importa para Traders, e Não Apenas para Times de Segurança

Incidentes de segurança em cripto não ficam confinados às equipes de segurança. Eles se tornam eventos de preço, de liquidez e de volatilidade. O hack da Bybit desencadeou pressão imediata de venda em todo o mercado, enquanto traders corriam para avaliar a exposição a contrapartes.

Bitcoin (BTC) e Ether (ETH) caíram acentuadamente nas horas seguintes à divulgação do incidente da Bybit.

Tokens associados a protocolos afetados tendem a apresentar uma queda mediana de 61 por cento ao longo de seis meses após um grande hack. Quase 80 por cento dos projetos cripto que sofrem exploits em grande escala nunca se recuperam totalmente.

Para traders, as implicações de uma capacidade de IA da classe Mythos são concretas:

  • Um exploit zero-day mirando uma grande corretora pode disparar um flash crash em ativos correlacionados antes que a maior parte dos participantes entenda o que aconteceu
  • Um exploit em uma ponte pode fragmentar a liquidez entre cadeias, ampliando spreads e criando descompassos de arbitragem
  • Um feed de oráculo comprometido pode causar liquidações em cascata em protocolos de empréstimo, ampliando a volatilidade de baixa
  • O roubo de chaves de API de um grande market maker pode distorcer books de ofertas e criar falsos sinais para traders algorítmicos

Aproximadamente 65 por cento do volume de negociação em cripto agora é executado por sistemas orientados por IA.

Esses sistemas dependem de conexões de API, infraestrutura de corretoras e integridade de dados on-chain. Qualquer comprometimento dessas entradas afeta diretamente os resultados da negociação automatizada.

A dimensão da velocidade é crítica. O Global Threat Report de 2026 da CrowdStrike mostrou que o tempo médio de breakout em crimes cibernéticos caiu para 29 minutos. Em um mercado 24/7 sem circuit breakers, isso é mais do que suficiente para drenar um protocolo e despejar tokens roubados antes que a maioria das equipes de segurança consiga responder.

Também leia: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

Broadridge and Galaxy enable on-chain proxy voting for tokenized shares ahead of May annual meeting (Image: Shutterstock)

O Mythos Poderia Acelerar a Consolidação em Cripto?

A indústria cripto já está se bifurcando ao longo de linhas de segurança. Grandes corretoras estão investindo agressivamente em infraestrutura e compliance. Protocolos menores estão lutando para acompanhar.

A Coinbase concluiu em dezembro de 2025 a aquisição de 2,9 bilhões de dólares da Deribit, a maior aquisição da história do setor cripto. O acordo ampliou as capacidades institucionais de negociação e custódia. A Binance alcançou uma redução de 96 por cento na exposição direta a fundos ilícitos entre 2023 e 2025. A Crypto.com garantiu 120 milhões de dólares em seguro de ativos digitais por meio da Aon e da Lloyd's of London.

Os prêmios de seguro para custodiante de cripto subiram de 25 a 30 por cento após os ataques do primeiro trimestre de 2025. Empresas menores enfrentam aumentos mais acentuados ou negação total de cobertura.

O mercado global de segurança em cripto deve crescer cerca de 14 por cento ao ano até 2036, à medida que os gastos com defesa se aceleram.

O gargalo de talentos agrava o problema. Uma escassez global de engenheiros especializados em provas de conhecimento zero, computação multipartidária e criptografia pós-quântica limita o desenvolvimento de segurança em todo o setor. Empresas maiores conseguem atrair esse talento com remunerações mais altas. Protocolos menores não conseguem.

O relatório da Halborn sobre os 100 maiores hacks DeFi de 2014 a 2024 constatou perdas totais de 10,77 bilhões de dólares. Apenas 19 por cento dos protocolos hackeados usavam carteiras multiassinatura. Apenas 2,4 por cento usavam cold storage.

Se modelos de IA da classe Mythos se proliferarem, a lacuna de segurança entre instituições bem financiadas e protocolos menores vai se ampliar ainda mais. Corretoras que podem bancar red-teaming com IA, varredura contínua de vulnerabilidades e detecção de ameaças em tempo real vão fortalecer suas defesas. Protocolos que não podem talvez enfrentem risco existencial a partir de um único exploit.

Também leia: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through

O Argumento Otimista

A mesma classe de modelo de IA que ameaça a segurança em cripto também pode fortalecê-la. A Anthropic explicitamente enquadra o Project Glasswing como focado em defesa, e vários de seus parceiros já estão aplicando o Mythos a casos de uso protetivos.

Ferramentas de segurança baseadas em IA estão surgindo rapidamente em todo o ecossistema cripto.

A CertiK combina revisão manual especializada com IA e verificação formal em auditorias de smart contracts, e é confiada pela Binance, OKEx e Huobi. O AuditAgent da Nethermind usa detecção de vulnerabilidades orientada por IA e simulação de cenários de ataque. A Octane Security oferece inteligência ofensiva contínua para smart contracts. O Hexagate da Chainalysis fornece detecção adaptativa de ameaças on-chain em tempo real.

Os próprios controles de risco da Binance evitaram 6,69 bilhões de dólares em perdas potenciais para 5,4 milhões de usuários em 2025.

Esse número sugere que a defesa baseada em IA já está funcionando em escala, mesmo que não ganhe manchetes como os exploits ganham.

O Instituto de Segurança de IA do Reino Unido (UK AI Security Institute, AISI) acrescentou uma ressalva importante à sua avaliação do Mythos. O AISI observou que seus ambientes de teste carecem de recursos de segurança frequentemente presentes em ambientes empresariais reais, como defensores ativos e ferramentas defensivas. O Mythos pode se mostrar mais eficaz em encontrar vulnerabilidades em bases de código estáticas do que em derrotar sistemas de produção monitorados ativamente.

Heidy Khlaaf, do AI Now Institute, levantou uma preocupação metodológica.

A Anthropic não comparou o Mythos a ferramentas tradicionais de análise estática nem divulgou taxas de falso positivo.

Sem essa comparação, é difícil avaliar se a descoberta de vulnerabilidades pelo modelo é uma melhora líquida em relação às ferramentas automatizadas existentes ou principalmente uma interface mais acessível. A Forrester, no entanto, publicou uma análise detalhada concluindo que a Anthropic sustentou suas afirmações com evidências, e classificou as capacidades como legítimas em vez de puro marketing.

Bruce Schneier, o renomado especialista em segurançaresearcher, called Project Glasswing uma jogada de relações públicas da Anthropic, mas reconheceu que as capacidades subjacentes são reais. Ele alertou que o mundo precisa se preparar para um ambiente em que exploits de dia zero se tornem abundantes.

Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector

Conclusão

Claude Mythos Preview representa um verdadeiro ponto de inflexão na capacidade cibernética de IA. É o primeiro modelo de fronteira cujos poderes ofensivos em segurança foram considerados perigosos demais para serem liberados ao público.

A indústria de criptomoedas estabeleceu um novo recorde de 3,3 bilhões de dólares em perdas em 2025, e isso foi antes que ataques impulsionados por IA se tornassem generalizados.

As cadeias de ataque que o Mythos pode executar de forma autônoma, incluindo descoberta de vulnerabilidades em múltiplas etapas, desenvolvimento de exploits e comprometimento operacional, se alinham precisamente com as falhas de controle de acesso e ataques à cadeia de suprimentos que já causam a maioria das perdas em cripto.

A verdadeira questão não é se a IA vai transformar a segurança em cripto.

É se a estimativa de seis meses da Anthropic, antes que modelos de pesos abertos alcancem capacidades comparáveis, vai se provar precisa, e se a indústria conseguirá implementar defesas impulsionadas por IA rápido o suficiente para acompanhar o ritmo dos ataques impulsionados por IA.

Read Next: RaveDAO Just Exploded 1,194% In A Week — Here's The Real Story Behind The Crypto That Turns Raves Into Blockchain

Isenção de responsabilidade e aviso de risco: As informações fornecidas neste artigo são apenas para fins educacionais e informativos e são baseadas na opinião do autor. Elas não constituem aconselhamento financeiro, de investimento, jurídico ou tributário. Ativos de criptomoedas são altamente voláteis e sujeitos a alto risco, incluindo o risco de perder todo ou uma quantia substancial do seu investimento. Negociar ou manter ativos cripto pode não ser adequado para todos os investidores. As opiniões expressas neste artigo são exclusivamente do(s) autor(es) e não representam a política oficial ou posição da Yellow, seus fundadores ou seus executivos. Sempre conduza sua própria pesquisa minuciosa (D.Y.O.R.) e consulte um profissional financeiro licenciado antes de tomar qualquer decisão de investimento.
Claude Mythos e Cripto: o que a nova ameaça de IA significa para o trading | Yellow.com