Anthropic представила Claude Mythos Preview 7 квітня 2026 року як the most powerful AI model it has ever built і першу модель, яку компанія відмовилася відкрито релізити через її здатність виявляти тисячі zero-day вразливостей ПЗ в усіх основних операційних системах.
Індустрія криптовалют, яка втратила рекордні 3,3 мільярда доларів через злами у 2025 році, тепер стикається з перспективою, що атаки на основі ШІ можуть accelerate вже існуючі ланцюжки атак, які щороку викачують мільярди з бірж, мостів і гаманців.
TL;DR
- Claude Mythos Preview від Anthropic виявив тисячі zero-day вразливостей і був визнаний надто небезпечним для публічного релізу, що призвело до запуску оборонної ініціативи Project Glasswing обсягом 104 мільйони доларів.
- Криптоіндустрія втратила 3,3 мільярда доларів через злами у 2025 році, при цьому більшість збитків спричинили збої контролю доступу та атаки на ланцюг постачання — саме такі багатокрокові атаки Mythos уміє планувати й виконувати.
- Великі біржі агресивно інвестують у безпеку на основі ШІ, тоді як менші DeFi-протоколи ризикують ще більше відстати, що може прискорити консолідацію індустрії.
Що таке Claude Mythos насправді
Claude Mythos Preview уперше став відомий 26 березня 2026 року, коли Fortune discovered чернетку блогу в незахищеному кеші даних, пов’язаному з системою керування контентом Anthropic.
Через помилку конфігурації CMS було розкрито майже 3 000 неопублікованих матеріалів. Anthropic підтвердила існування моделі й назвала її стрибком у можливостях.
Офіційне оголошення arrived 7 квітня разом із 244-сторінковою System Card. Цей документ — найдетальніше розкриття питань безпеки, яке Anthropic будь-коли публікувала.
Компанія прямо заявила, що не планує надавати Claude Mythos Preview у широкий доступ.
Причина — кібербезпека. Mythos discovered тисячі zero-day вразливостей в усіх основних операційних системах і веббраузерах, включно з багами, які десятиліттями не помічали люди.
27‑річний дефект в OpenBSD, операційній системі, спеціально посилений для безпеки, дозволяв віддалено «падати» будь-якій машині. 16‑річна вразливість у FFmpeg була знайдена в рядку коду, який автоматизовані інструменти тестування проганяли 5 мільйонів разів, не виявивши проблему.
Найбільше alarmed дослідників те, що ці кіберможливості не тренувалися спеціально. Вони з’явилися як побічний наслідок загальних покращень у сфері коду, логіки та автономності. Це відкриття має величезне значення для індустрії ШІ.
У міру того як усі передові моделі покращують навички програмування й міркування, подібні наступальні можливості можуть з’явитися протягом місяців.
Алекс Стамос, колишній керівник служби безпеки Facebook, warned, що відкриті моделі можуть досягти подібного рівня можливостей приблизно за пів року.
Anthropic activated захисти ASL-3 для Claude Opus 4 у травні 2025 року, спочатку для хімічних і біологічних ризиків. Декілька аналітиків вважають, що кіберможливості Mythos розміщують його на або близько до порогу ASL-3 і для кібербезпеки, що вимагає посилених запобіжних заходів.
Замість релізу моделі Anthropic launched Project Glasswing — оборонну ініціативу у сфері кібербезпеки на 104 мільйони доларів.
Назва відсилає до виду метелика з прозорими крилами. Ініціатива includes 100 мільйонів доларів у вигляді кредитів на використання Mythos для партнерських організацій, 2,5 мільйона доларів для Alpha-Omega та OpenSSF через Linux Foundation і 1,5 мільйона доларів для Apache Software Foundation.
12 засновників-партнерів охоплюють увесь технологічний сектор:
- Amazon Web Services, Apple, Google і Microsoft — хмари та операційні системи
- CrowdStrike, Cisco, Broadcom і Palo Alto Networks — корпоративна безпека
- NVIDIA — обчислювальна інфраструктура
- JPMorganChase — єдина фінансова інституція
- Linux Foundation і сама Anthropic
Від моменту запуску до ініціативи joined понад 40 додаткових організацій. Microsoft повідомила про значні покращення порівняно з попередніми моделями на бенчмарку CTI-REALM. CrowdStrike підтвердила, що можливості передових моделей ШІ посилюються, коли їх поєднати з реальною розвідкою загроз. У 198 вручну перевірених звітах про вразливості Mythos achieved 89 відсотків повної згоди з професійними підрядниками з безпеки щодо оцінки критичності.
Також читайте: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

Чому криптоособливо вразливе до ризиків на кшталт Mythos
Криптовалюта — це не просто ще одна галузь розробки ПЗ. Це один із небагатьох секторів, де ризики ПЗ, фінансів і ринку поєднані в єдиній системі. Вразливість у звичайному вебзастосунку може призвести до витоку даних. Вразливість у DeFi-протоколі може викачати сотні мільйонів доларів за лічені хвилини.
Декілька структурних факторів роблять криптоунікально вразливим:
- Ринки працюють 24/7 без запобіжників, тож експлойти можна запускати о 3‑й ночі в неділю, коли команди реагування офлайн
- Розрахунки на ланцюгу незворотні, тому вкрадені кошти не можна повернути через відділ боротьби з шахрайством банку
- Дозволи гаманців дають прямий контроль над активами, і один скомпрометований приватний ключ може спорожнити цілу скарбницю
- Кросчейн-мости концентрують величезну вартість у складних смартконтрактах, які з’єднують інакше ізольовані блокчейни
- Торгівля через API означає, що в разі компрометації облікових даних біржі крадіжка може відбуватися на машинній швидкості
Індустрія вже lost рекордні 3,3 мільярда доларів у 2025 році. Лише за І квартал 2025‑го було вкрадено 1,64 мільярда доларів у 40 інцидентах — найгірший квартал в історії крипто та зростання у 4,7 раза порівняно з тим самим періодом 2024‑го.
Злам Bybit 21 лютого 2025 року залишається найбільшою разовою крадіжкою в крипто — приблизно 1,5 мільярда доларів. ФБР attributed її групі TraderTraitor з Північної Кореї, відомій також як Lazarus Group. Зловмисники через соціальну інженерію скомпрометували робочу станцію розробника Safe{Wallet}, вкрали токени сесій AWS, обійшли багатофакторну автентифікацію та впровадили шкідливий JavaScript у фронтенд гаманця. Коли співробітники Bybit схвалили нібито рутинний переказ, змінений інтерфейс переадресував кошти на адреси, контрольовані нападниками.
Ця атака була компрометацією ланцюга постачання, а не експлойтом смартконтракту.
Вона highlights патерн, який тепер видно по всій індустрії. Збої контролю доступу спричинили 53 відсотки збитків 2025 року — 2,12 мільярда доларів. Баги смартконтрактів становили лише 12,8 відсотка.
Саме такі багатокрокові ланцюжки атак Mythos уже продемонстрував, що здатен планувати й виконувати.
Інститут безпеки ШІ Великої Британії confirmed в незалежній оцінці 13 квітня, що Mythos досягав успіху в 73 відсотках експертних кіберзавдань, із якими жодна модель не справлялася до квітня 2025 року.
Також читайте: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
Біржі, кастодіани та трейдингові дески як перша точка тиску
Централізовані біржі та кастодіани знаходяться на перетині величезних пулів капіталу й складних операційних систем. Вони керують гарячими гаманцями, інфраструктурою холодного зберігання, внутрішніми процесами схвалення переказів, контролем доступу співробітників і API‑з’єднаннями з тисячами торгових ботів. Кожен шар становить потенційну поверхню атаки.
Інцидент із Bybit продемонстрував, як одна скомпрометована робоча станція розробника в поєднанні з соціальною інженерією та маніпуляцією фронтендом може обійти навіть багатопідписний захист холодних гаманців.
Лише північнокорейські хакери stole 2,02 мільярда доларів у криптоіндустрії в 2025 році, проти 1,34 мільярда в 2024‑му.
Керування ключами — центральна вразливість. Приватні ключі потрібно зберігати, передавати й використовувати в підписних церемоніях. Кожен крок додає людські й програмні залежності. Модель на кшталт Mythos, яка може автономно поєднати три-п’ять вразливостей у складний наскрізний експлойт, здатна набагато ефективніше полювати на ці операційні «шви», ніж людські нападники.
Інституційні трейдингові дески мають власні ризики. Більшість покладається на API‑підключення до кількох бірж, а облікові дані зберігаються в хмарній інфраструктурі. Атакувальник на основі ШІ, який скомпрометує API‑ключі торгової фірми, може виконувати несанкціоновані угоди, виводити кошти або маніпулювати ордербуками. усі з швидкостями, що випереджають можливості людського виявлення.
У тесті ядра Linux, задокументованому у System Card, Mythos автономно виявив і поєднав кілька вразливостей, щоб підвищити привілеї з рівня звичайного користувача до повного контролю над машиною.
Ніколас Карліні, науковий співробітник-дослідник Anthropic, зазначив, що модель може послідовно поєднувати три, чотири або іноді п’ять вразливостей.
Читайте також: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

Що це може означати для DeFi та інфраструктури Web3
Поза централізованими біржами екосистема децентралізованих фінансів має ще більш фрагментовану поверхню атаки. DeFi-протоколи спираються на взаємопов’язані шари смартконтрактів, оракулів, механізмів управління й кросчейн-мостів.
Кросчейн-мости історично були одними з найбільш вразливих компонентів.
Експлойт Wormhole у лютому 2022 року вивів 326 мільйонів доларів після того, як зловмисники обійшли перевірку підписів через застарілу функцію. У зламі мосту Ronin у березні 2022 року було викрадено 615 мільйонів доларів після того, як п’ять із дев’яти ключів валідаторів були скомпрометовані шляхом соціальної інженерії.
Залежність від оракулів додає ще один вимір ризику.
DeFi-протоколи покладаються на цінові фіди з зовнішніх джерел даних для виконання функцій кредитування, ліквідації та трейдингу. Скомпрометований оракул може запустити каскадні ліквідації в кількох протоколах одночасно.
Аудити смартконтрактів, хоча й необхідні, на практиці виявляються недостатніми. Дані AnChain.AI показали, що 91,96 відсотка зламаних смартконтрактів були проаудитовані, деякі — по кілька разів авторитетними компаніями. Експлойт Cetus Protocol у 2025 році вивів близько 220 мільйонів доларів через помилку округлення в сторонній математичній бібліотеці в блокчейні Sui — тип тонкої вразливості, яку традиційні аудити часто пропускають.
Mythos набрав 100 відсотків у бенчмарку Cybench і 83,1 відсотка в CyberGym, тоді як Claude Opus 4.6 показав 66,6 відсотка.
На корпусі OSS-Fuzz він досяг повного захоплення керування потоком виконання на 10 окремих, повністю пропатчених цілях на найвищому рівні серйозності. Якщо ці можливості буде відтворено у моделях з відкритими вагами, це дозволить зловмисникам досліджувати екосистеми смартконтрактів з такою ретельністю та швидкістю, які недосяжні для ручного аудиту.
Читайте також: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
Чому це важливо не лише для команд безпеки, а й для трейдерів
Кіберінциденти в крипто не залишаються ізольованими в межах команд безпеки. Вони стають подіями для цін, ліквідності та волатильності. Злам Bybit спричинив негайний тиск на продажі по всьому ринку, оскільки трейдери кинулися оцінювати контрагентський ризик.
Bitcoin (BTC) та Ether (ETH) обидва різко впали впродовж годин після розкриття інформації про інцидент на Bybit.
Токени, пов’язані з ураженими протоколами, зазвичай демонструють медіанне падіння на 61 відсоток протягом шести місяців після великого зламу. Майже 80 відсотків криптопроєктів, що зазнали масштабних експлойтів, ніколи повністю не відновлюються.
Для трейдерів наслідки появи AI-рівня Mythos є цілком конкретними:
- Експлойт нульового дня, націлений на велику біржу, може спровокувати флеш-креш по корельованих активах ще до того, як більшість учасників зрозуміє, що сталося
- Злам мосту може фрагментувати ліквідність між мережами, розширюючи спреди та створюючи арбітражні дислокації
- Скомпрометований ціновий фід оракула може спричинити каскадні ліквідації в кредитних протоколах, підсилюючи низхідну волатильність
- Викрадення API-ключів у великого маркет-мейкера може спотворити ордербуки та створити хибні сигнали для алгоритмічних трейдерів
Близько 65 відсотків обсягу торгів у крипто зараз виконується системами на базі ШІ.
Ці системи покладаються на API-з’єднання, біржову інфраструктуру та цілісність ончейн-даних. Будь-який компроміс цих вхідних даних безпосередньо впливає на результати автоматизованої торгівлі.
Вимір швидкості є критичним. 2026 Global Threat Report компанії CrowdStrike показав, що середній час прориву для eCrime скоротився до 29 хвилин. У цілодобовому ринку без запобіжників на кшталт «circuit breakers» цього більш ніж достатньо, щоб спустошити протокол і скинути вкрадені токени, перш ніж більшість команд безпеки зможе зреагувати.
Читайте також: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

Чи може Mythos пришвидшити консолідацію в крипто?
Криптоіндустрія вже розділяється за рівнем безпеки. Великі біржі агресивно інвестують в інфраструктуру та комплаєнс. Дрібніші протоколи не встигають за темпом.
Coinbase завершила придбання Deribit за 2,9 мільярда доларів у грудні 2025 року — найбільше придбання в історії крипто. Угода розширила можливості інституційного трейдингу та кастоді. Binance досягла 96-відсоткового скорочення прямої експозиції до нелегальних коштів між 2023 і 2025 роками. Crypto.com забезпечила страховку цифрових активів на 120 мільйонів доларів через Aon та Lloyd's of London.
Страхові премії для криптокастодіанів зросли на 25–30 відсотків після атак у першому кварталі 2025 року. Менші компанії стикаються з різкішим зростанням або повною відмовою в покритті.
Очікується, що глобальний ринок безпеки в крипто зростатиме приблизно на 14 відсотків щорічно до 2036 року, оскільки витрати на захист прискорюються.
Проблему посилює дефіцит кадрів. Глобальна нестача інженерів, що спеціалізуються на zero-knowledge proof, обчисленнях з багатьма учасниками (MPC) та постквантовій криптографії, обмежує розвиток безпеки по всій індустрії. Великі компанії можуть залучати такі таланти вищою компенсацією. Менші протоколи — ні.
У звіті Halborn про топ-100 DeFi-зламів з 2014 по 2024 роки виявлено загальні втрати в розмірі 10,77 мільярда доларів. Лише 19 відсотків зламаних протоколів використовували мультипідписні гаманці. Лише 2,4 відсотка застосовували холодне зберігання.
Якщо моделі рівня Mythos будуть широко поширені, розрив у безпеці між добре профінансованими інституціями та меншими протоколами ще більше збільшиться. Біржі, які можуть дозволити собі застосування ШІ для червоного командування, безперервного сканування вразливостей і виявлення загроз у реальному часі, посилять свій захист. Протоколи, які цього не можуть, можуть зіткнутися з екзистенційним ризиком від одного-єдиного експлойту.
Читайте також: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
Оптимістичний контраргумент
Той самий клас моделей ШІ, що загрожує безпеці крипто, може й посилити її. Anthropic прямо позиціонує Project Glasswing як орієнтований насамперед на захист, і кілька її партнерів уже застосовують Mythos у захисних сценаріях.
Інструменти безпеки на базі ШІ швидко з’являються в усій криптоекосистемі.
CertiK поєднує експертний ручний аналіз із ШІ та формальною верифікацією для аудитів смартконтрактів і користується довірою Binance, OKEx та Huobi. Nethermind AuditAgent використовує виявлення вразливостей на базі ШІ та моделювання сценаріїв атак. Octane Security надає безперервну наступальну розвідку для смартконтрактів. Chainalysis Hexagate забезпечує адаптивне ончейн-виявлення загроз у реальному часі.
Власні системи керування ризиками Binance запобігли потенційним втратам на 6,69 мільярда доларів для 5,4 мільйона користувачів у 2025 році.
Ця цифра свідчить, що захист на базі ШІ вже працює в масштабі, навіть якщо він не потрапляє в заголовки так часто, як експлойти.
Інститут безпеки ШІ Великої Британії (UK AI Security Institute, AISI) додав важливе застереження до своєї оцінки Mythos. AISI відзначив, що його тестові середовища не містять функцій безпеки, які часто присутні в реальних корпоративних системах, таких як активні захисники та захисні інструменти. Mythos може виявитися більш ефективним у пошуку вразливостей у статичних кодових базах, ніж у протистоянні активно моніторингованим продукційним системам.
Хейді Хлааф з AI Now Institute висловила методологічне зауваження.
Anthropic не порівнювала Mythos із традиційними інструментами статичного аналізу та не повідомляла рівень хибних спрацьовувань.
Без такого порівняння складно оцінити, чи є виявлення вразливостей моделлю реальним покращенням порівняно з наявними автоматизованими інструментами, чи це насамперед більш доступний інтерфейс до подібних можливостей. Водночас Forrester опублікувала детальний аналіз, у якому дійшла висновку, що Anthropic підкріпила свої твердження доказами, і назвала ці можливості реальними, а не маркетинговими.
Брюс Шнайер, відомий експерт із безпекиresearcher, called Project Glasswing піар-ходом компанії Anthropic, але визнав, що базові можливості є реальними. Він попередив, що світ має підготуватися до середовища, в якому експлойти нульового дня стануть масовим явищем.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
Висновок
Claude Mythos Preview являє собою справжню точку зламу в кіберможливостях ШІ. Це перша модель фронтиру, чий наступальний потенціал у сфері безпеки був визнаний занадто небезпечним для публічного релізу.
Індустрія криптовалют встановила новий рекорд — 3,3 мільярда доларів збитків у 2025 році, і це ще до того, як атаки на базі ШІ стали повсюдними.
Ланцюжки атак, які Mythos може автономно виконувати, включно з багатокроковим виявленням вразливостей, розробкою експлойтів та операційним компрометуванням, точно відповідають збоям у контролі доступу та атакам на ланцюги постачання, що вже зараз спричиняють більшість криптовтрат.
Справжнє питання не в тому, чи трансформує ШІ безпеку в криптосфері.
Питання в тому, чи виявиться точним прогноз Anthropic щодо шести місяців, перш ніж моделі з відкритими вагами досягнуть порівнянних можливостей, і чи встигне індустрія розгорнути захисти на базі ШІ достатньо швидко, щоб відповідати темпам наступальних дій ШІ.






