Anthropic revelou o Claude Mythos Preview em 7 de abril de 2026 como the most powerful AI model it has ever built, e o primeiro que se recusou explicitamente a liberar para o público devido à sua capacidade de descobrir milhares de vulnerabilidades de software de dia zero em todos os principais sistemas operacionais.
A indústria de criptomoedas, que perdeu um recorde de 3,3 bilhões de dólares em hacks em 2025, agora enfrenta a perspectiva de que ofensivas movidas a IA possam accelerate exatamente as cadeias de ataque que já drenam bilhões de exchanges, bridges e carteiras todos os anos.
TL;DR
- O Claude Mythos Preview da Anthropic descobriu milhares de vulnerabilidades de dia zero e foi considerado perigoso demais para lançamento público, levando ao início de uma iniciativa defensiva de 104 milhões de dólares chamada Project Glasswing.
- A indústria cripto perdeu 3,3 bilhões de dólares em hacks em 2025, com falhas de controle de acesso e ataques à cadeia de suprimentos causando a maior parte das perdas, precisamente os tipos de ataques em múltiplas etapas que o Mythos consegue planejar e executar.
- Grandes exchanges estão investindo agressivamente em segurança movida a IA, enquanto pequenos protocolos DeFi correm o risco de ficar ainda mais para trás, possivelmente acelerando a consolidação em todo o setor.
O que o Claude Mythos realmente é
O Claude Mythos Preview surgiu pela primeira vez em 26 de março de 2026, quando a Fortune discovered um rascunho de post de blog em um cache de dados não protegido conectado ao sistema de gerenciamento de conteúdo da Anthropic.
Quase 3.000 ativos não publicados foram expostos devido a um erro de configuração no CMS. A Anthropic confirmou a existência do modelo e o chamou de uma mudança de patamar em capacidades.
O anúncio formal arrived em 7 de abril, junto com um System Card de 244 páginas. Esse documento é a divulgação de segurança mais detalhada que a Anthropic já publicou.
A empresa declarou de forma clara que não planeja tornar o Claude Mythos Preview geralmente disponível.
O motivo é cibersegurança. O Mythos discovered milhares de vulnerabilidades de dia zero em todos os principais sistemas operacionais e navegadores, incluindo bugs que sobreviveram a décadas de revisão humana.
Uma falha de 27 anos no OpenBSD, um sistema operacional especificamente endurecido para segurança, permitia travar remotamente qualquer máquina. Uma vulnerabilidade de 16 anos no FFmpeg foi encontrada em uma linha de código que ferramentas automatizadas de teste haviam acionado 5 milhões de vezes sem detecção.
O que mais alarmed os pesquisadores é que essas capacidades cibernéticas não foram treinadas especificamente. Elas emergiram como consequência indireta de melhorias gerais em código, raciocínio e autonomia. Essa constatação tem enorme peso para a indústria de IA.
À medida que todos os modelos de fronteira melhoram em programação e raciocínio, capacidades ofensivas comparáveis podem surgir em poucos meses.
Alex Stamos, ex-chefe de segurança do Facebook, warned que modelos de peso aberto poderiam atingir níveis de capacidade semelhantes em cerca de seis meses.
A Anthropic activated proteções ASL-3 para o Claude Opus 4 em maio de 2025, inicialmente para riscos químicos e biológicos. Vários analistas indicam que as capacidades cibernéticas do Mythos o colocaram em ou próximo ao limiar ASL-3 também para cibersegurança, exigindo salvaguardas reforçadas.
Em vez de lançar o modelo, a Anthropic launched o Project Glasswing, uma iniciativa defensiva de cibersegurança de 104 milhões de dólares.
O nome faz referência a uma espécie de borboleta com asas transparentes. A iniciativa includes 100 milhões de dólares em créditos de uso do Mythos para organizações parceiras, 2,5 milhões de dólares para Alpha-Omega e OpenSSF por meio da Linux Foundation, e 1,5 milhão de dólares para a Apache Software Foundation.
Os 12 parceiros fundadores abrangem a indústria de tecnologia:
- Amazon Web Services, Apple, Google e Microsoft no lado de nuvem e sistemas operacionais
- CrowdStrike, Cisco, Broadcom e Palo Alto Networks para segurança corporativa
- NVIDIA para infraestrutura de computação
- JPMorganChase como a única instituição financeira
- Linux Foundation e a própria Anthropic
Mais de 40 organizações adicionais joined desde o lançamento. A Microsoft relatou melhorias substanciais em relação a modelos anteriores em seu benchmark CTI-REALM. A CrowdStrike confirmou que capacidades de IA de fronteira se potencializam quando combinadas com inteligência de ameaças do mundo real. Em 198 relatórios de vulnerabilidade revisados manualmente, o Mythos achieved 89 por cento de concordância exata com contratados profissionais de segurança na avaliação de severidade.
Leia também: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

Por que cripto é especialmente exposta ao risco no estilo Mythos
Criptomoeda não é apenas outra indústria de software. É um dos poucos setores em que risco de software, risco financeiro e risco de mercado são fundidos no mesmo sistema. Uma vulnerabilidade em um aplicativo web tradicional pode vazar dados. Uma vulnerabilidade em um protocolo DeFi pode drenar centenas de milhões de dólares em minutos.
Diversas características estruturais tornam cripto singularmente exposta:
- Os mercados operam 24/7 sem circuit breakers, o que significa que exploits podem ser executados às 3h da manhã de um domingo, quando as equipes de resposta estão offline
- A liquidação é irreversível on-chain, então fundos roubados não podem ser recuperados pelo departamento de fraude de um banco
- Permissões de carteira concedem controle direto sobre os ativos, e uma única chave privada comprometida pode esvaziar todo um tesouro
- Bridges entre cadeias concentram valor enorme em sistemas complexos de smart contracts que conectam blockchains de outra forma isoladas
- Trading orientado por API significa que credenciais de exchanges, se comprometidas, permitem roubo automatizado em velocidade de máquina
O setor já lost um recorde de 3,3 bilhões de dólares em 2025. Apenas o primeiro trimestre de 2025 viu 1,64 bilhão de dólares roubados em 40 incidentes, o pior trimestre da história das criptos e um aumento de 4,7x em relação ao mesmo período de 2024.
O hack da Bybit em 21 de fevereiro de 2025 permanece como o maior roubo único de cripto, em aproximadamente 1,5 bilhão de dólares. O FBI attributed o ataque ao grupo TraderTraitor da Coreia do Norte, também conhecido como Lazarus Group. Os invasores comprometeram a estação de trabalho de um desenvolvedor da Safe{Wallet} por meio de engenharia social, roubaram tokens de sessão da AWS, contornaram autenticação multifator e injetaram JavaScript malicioso no frontend da carteira. Quando funcionários da Bybit aprovaram o que parecia ser uma transferência rotineira, a interface alterada redirecionou os fundos para endereços controlados pelos atacantes.
Esse ataque foi um comprometimento de cadeia de suprimentos, não um exploit de smart contract.
Ele highlights um padrão agora visível em todo o setor. Falhas de controle de acesso causaram 53 por cento das perdas de 2025, totalizando 2,12 bilhões de dólares. Bugs em smart contracts representaram apenas 12,8 por cento.
Esses são precisamente os tipos de cadeias de ataque em múltiplas etapas que o Mythos demonstrou ser capaz de planejar e executar.
O Instituto de Segurança em IA do Reino Unido confirmed em uma avaliação independente em 13 de abril que o Mythos teve sucesso em 73 por cento dos desafios de cibersegurança em nível de especialista que nenhum modelo conseguia completar antes de abril de 2025.
Leia também: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
Exchanges, custodians e mesas de trading como primeiro ponto de pressão
Exchanges centralizadas e custodians se encontram na interseção de grandes volumes de capital e sistemas operacionais complexos. Eles gerenciam hot wallets, infraestrutura de cold storage, fluxos de aprovação de transferências internas, controles de acesso de funcionários e conexões de API com milhares de bots de trading. Cada camada representa uma superfície potencial de ataque.
O incidente da Bybit demonstrou como uma única estação de trabalho de desenvolvedor comprometida, combinada com engenharia social e manipulação de frontend, pode contornar até mesmo proteções de cold wallets com múltiplas assinaturas.
Apenas hackers norte-coreanos stole 2,02 bilhões de dólares da indústria cripto em 2025, contra 1,34 bilhão em 2024.
A gestão de chaves é a vulnerabilidade central. Chaves privadas precisam ser armazenadas, transferidas e usadas em cerimônias de assinatura. Cada etapa introduz dependências humanas e de software. Um modelo como o Mythos, capaz de encadear autonomamente de três a cinco vulnerabilidades em um exploit sofisticado de ponta a ponta, poderia atingir essas junções operacionais com muito mais eficiência do que atacantes humanos.
Mesas de trading institucionais enfrentam sua própria exposição. A maioria depende de conexões de API a múltiplas exchanges, com credenciais armazenadas em infraestrutura de nuvem. Um invasor movido a IA que comprometa as chaves de API de uma firma de trading poderia executar negociações não autorizadas, sacar fundos ou manipular books de ordens. todas em velocidades que superam a capacidade humana de detecção.
Em um teste de kernel Linux documentado no System Card, o Mythos descobriu e encadeou autonomamente múltiplas vulnerabilidades para escalar de um usuário comum a controle completo da máquina.
Nicholas Carlini, cientista de pesquisa da Anthropic, observou que o modelo consegue encadear três, quatro ou às vezes cinco vulnerabilidades em sequência.
Also Read: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie
O Que Isso Pode Significar para DeFi e Infraestrutura Web3
Além das exchanges centralizadas, o ecossistema de finanças descentralizadas apresenta uma superfície de ataque ainda mais fragmentada. Protocolos DeFi dependem de camadas interligadas de contratos inteligentes, feeds de oráculos, mecanismos de governança e pontes cross‑chain.
Pontes cross‑chain historicamente têm sido alguns dos componentes mais vulneráveis.
O exploit da Wormhole em fevereiro de 2022 drenou 326 milhões de dólares depois que atacantes contornaram a verificação de assinatura por meio de uma função obsoleta. O hack da ponte Ronin em março de 2022 resultou no roubo de 615 milhões de dólares depois que cinco de nove chaves de validadores foram comprometidas por engenharia social.
Dependências de oráculos adicionam outra dimensão de risco.
DeFi protocols rely on price feeds from external data sources to execute lending, liquidation and trading functions. A compromised oracle can trigger cascading liquidations across multiple protocols simultaneously.
Auditorias de contratos inteligentes, embora necessárias, são comprovadamente insuficientes. Dados da AnChain.AI mostraram que 91,96 por cento dos contratos inteligentes hackeados haviam sido auditados, alguns revisados várias vezes por empresas renomadas. O exploit do Cetus Protocol em 2025 drenou aproximadamente 220 milhões de dólares por meio de um bug de arredondamento em uma biblioteca matemática de terceiros na blockchain Sui, um tipo de vulnerabilidade sutil que auditorias tradicionais frequentemente não detectam.
O Mythos obteve 100 por cento no benchmark Cybench e 83,1 por cento no CyberGym, em comparação com 66,6 por cento do Claude Opus 4.6.
No corpus OSS‑Fuzz, ele alcançou sequestro completo de fluxo de controle em 10 alvos distintos, totalmente corrigidos, no nível mais alto de severidade. Essas capacidades, se replicadas em modelos de peso aberto, permitiriam que atacantes sondassem ecossistemas de contratos inteligentes com um nível de minúcia e velocidade que a auditoria manual não consegue igualar.
Also Read: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
Por Que Isso Importa para Traders, Não Apenas para Times de Segurança
Eventos de cibersegurança em cripto não ficam confinados às equipes de segurança. Eles se tornam eventos de preço, eventos de liquidez e eventos de volatilidade. O hack da Bybit desencadeou pressão imediata de venda em todo o mercado, enquanto traders corriam para avaliar a exposição à contraparte.
Bitcoin (BTC) e Ether (ETH) caíram acentuadamente nas horas seguintes à divulgação do caso Bybit.
Tokens associados a protocolos afetados tendem a apresentar uma queda mediana de 61 por cento ao longo de seis meses após um grande hack. Quase 80 por cento dos projetos cripto que sofrem exploits em larga escala nunca se recuperam totalmente.
Para traders, as implicações de capacidades de IA da classe Mythos são concretas:
- Um exploit zero‑day mirando uma grande exchange pode desencadear um flash crash em ativos correlacionados antes que a maioria dos participantes entenda o que aconteceu
- Um exploit em uma ponte pode fragmentar a liquidez entre cadeias, ampliando spreads e criando distorções de arbitragem
- Um feed de oráculo comprometido pode causar liquidações em cascata em protocolos de empréstimo, ampliando a volatilidade de baixa
- O roubo de chaves de API de um grande formador de mercado pode distorcer livros de ordens e criar falsos sinais para traders algorítmicos
Aproximadamente 65 por cento do volume de negociação em cripto agora é executado por sistemas movidos a IA.
Esses sistemas dependem de conexões de API, da infraestrutura das exchanges e da integridade dos dados on‑chain. Qualquer comprometimento dessas entradas afeta diretamente os resultados da negociação automatizada.
A dimensão da velocidade é crítica. O Relatório Global de Ameaças de 2026 da CrowdStrike mostrou que o tempo médio de breakout de eCrime caiu para 29 minutos. Em um mercado 24/7 sem circuit breakers, isso é mais do que suficiente para drenar um protocolo e despejar tokens roubados antes que a maioria das equipes de segurança possa responder.
Also Read: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies
O Mythos Pode Acelerar a Consolidação em Cripto?
A indústria cripto já está se bifurcando ao longo de linhas de segurança. Grandes exchanges estão investindo agressivamente em infraestrutura e compliance. Protocolos menores lutam para acompanhar.
A Coinbase concluiu sua aquisição de 2,9 bilhões de dólares da Deribit em dezembro de 2025, a maior aquisição cripto da história. O acordo expandiu as capacidades de negociação e custódia institucionais. A Binance alcançou uma redução de 96 por cento na exposição direta a fundos ilícitos entre 2023 e 2025. A Crypto.com garantiu 120 milhões de dólares em seguro de ativos digitais por meio da Aon e da Lloyd's of London.
Os prêmios de seguro para custodiante de cripto subiram entre 25 e 30 por cento após os ataques do primeiro trimestre de 2025. Empresas menores enfrentam aumentos mais acentuados ou negação total de cobertura.
Projeta‑se que o mercado global de segurança em cripto cresça cerca de 14 por cento ao ano até 2036, à medida que os gastos com defesas se aceleram.
O gargalo de talentos agrava o problema. Uma escassez global de engenheiros especializados em provas de conhecimento zero, computação multipartidária e criptografia pós‑quântica limita o desenvolvimento de segurança em todo o setor. Empresas maiores conseguem atrair esse talento com remunerações mais altas. Protocolos menores não conseguem.
O relatório da Halborn sobre os 100 maiores hacks DeFi de 2014 a 2024 constatou perdas totais de 10,77 bilhões de dólares. Apenas 19 por cento dos protocolos hackeados usavam carteiras multiassinatura. Apenas 2,4 por cento usavam armazenamento a frio.
Se modelos de IA da classe Mythos se proliferarem, a lacuna de segurança entre instituições bem capitalizadas e protocolos menores se ampliará ainda mais. Exchanges que podem bancar red‑teaming movido a IA, varredura contínua de vulnerabilidades e detecção de ameaças em tempo real fortalecerão suas defesas. Protocolos que não podem podem enfrentar risco existencial a partir de um único exploit.
Also Read: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
O Contra‑Argumento Otimista
A mesma classe de modelo de IA que ameaça a segurança em cripto também pode fortalecê‑la. A Anthropic explicitamente enquadra o Project Glasswing como “defense‑first”, e vários de seus parceiros já estão aplicando o Mythos a casos de uso defensivos.
Ferramentas de segurança movidas a IA estão surgindo rapidamente em todo o ecossistema cripto.
A CertiK combina revisão manual especializada com IA e verificação formal para auditorias de contratos inteligentes, e é confiada pela Binance, OKEx e Huobi. O AuditAgent da Nethermind usa detecção de vulnerabilidades orientada por IA e simulação de cenários de ataque. A Octane Security oferece inteligência ofensiva contínua para contratos inteligentes. O Hexagate da Chainalysis fornece detecção adaptativa de ameaças on‑chain em tempo real.
Os próprios controles de risco da Binance evitaram 6,69 bilhões de dólares em perdas potenciais para 5,4 milhões de usuários em 2025.
That figure suggests AI-powered defense is already working at scale, even if it does not capture headlines the way exploits do.
O Instituto de Segurança em IA do Reino Unido (UK AI Security Institute) acrescentou uma ressalva importante à sua avaliação do Mythos. O AISI observou que seus ambientes de teste carecem de recursos de segurança frequentemente presentes em ambientes corporativos reais, como defensores ativos e ferramentas defensivas. O Mythos pode se mostrar mais eficaz em encontrar vulnerabilidades em bases de código estáticas do que em derrotar sistemas de produção ativamente monitorados.
Heidy Khlaaf, do AI Now Institute, levantou uma preocupação metodológica.
Anthropic did not compare Mythos against traditional static analysis tools or report false-positive rates.
Sem essa comparação, é difícil avaliar se a descoberta de vulnerabilidades pelo modelo é uma melhoria líquida em relação às ferramentas automatizadas existentes ou principalmente uma interface mais acessível. A Forrester, no entanto, publicou uma análise detalhada concluindo que a Anthropic respaldou suas afirmações com evidências e classificou as capacidades como legítimas, e não apenas marketing.
Bruce Schneier, o renomado especialista em segurança researcher, called Project Glasswing uma jogada de relações públicas da Anthropic, mas reconheceu que as capacidades subjacentes são reais. Ele alertou que o mundo precisa se preparar para um ambiente em que exploits de dia zero se tornem abundantes.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
Conclusão
Claude Mythos Preview representa um verdadeiro ponto de inflexão na capacidade cibernética de IA. É o primeiro modelo de fronteira cujos poderes ofensivos de segurança foram considerados perigosos demais para serem disponibilizados ao público.
A indústria de criptomoedas estabeleceu um novo recorde de 3,3 bilhões de dólares em perdas em 2025, e isso foi antes que ataques impulsionados por IA se tornassem generalizados.
As cadeias de ataque que o Mythos pode executar de forma autônoma, incluindo descoberta de vulnerabilidades em múltiplas etapas, desenvolvimento de exploits e comprometimento operacional, correspondem precisamente às falhas de controle de acesso e aos ataques à cadeia de suprimentos que já causam a maioria das perdas em cripto.
A verdadeira questão não é se a IA vai transformar a segurança em cripto.
É se a estimativa de seis meses da Anthropic, antes que modelos de pesos abertos alcancem capacidades comparáveis, se mostra precisa, e se a indústria conseguirá implantar defesas baseadas em IA com rapidez suficiente para acompanhar o ritmo do ataque impulsionado por IA.






