Em abril de 2026, a Anthropic anunciou o "Claude Mythos Preview". Sua característica definidora: capacidades de cibersegurança que superam a geração anterior de modelos em ordens de magnitude. O Mythos descobriu de forma autônoma milhares de vulnerabilidades zero-day no OpenBSD, FFmpeg, FreeBSD, Linux Kernel, principais navegadores e mais, e gerou, do zero, um exploit encadeando quatro vulnerabilidades para escapar de um sandbox de navegador.

A Anthropic decidiu não liberar o Mythos publicamente. Ele é operado apenas por meio do "Project Glasswing", uma parceria limitada (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation e outros), adotando uma estratégia de entregar a capacidade aos defensores antes que ela possa ser abusada.

Este artigo mapeia o novo terreno da cibersegurança em IA que o Mythos revelou, sob as perspectivas de atacantes e defensores. Fontes incluem o site oficial da Anthropic (red.anthropic.com), o UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News e o relatório de previsões 2026 da Trend Micro.

FATOS-CHAVE 2026

O ponto de inflexão da cibersegurança em IA

— O que mudou quando o Claude Mythos foi lançado em abril de 2026

1
Salto de capacidade do Mythos
Sucesso em exploits autônomos contra o motor JavaScript do Firefox: Opus 4.6 = 2 vezesMythos = 181 vezes (em centenas de tentativas)
2
Zero-days descobertos
Milhares de falhas não divulgadas em principais sistemas operacionais, navegadores e bibliotecas criptográficas. Mais de 99% ainda não foram corrigidos (sob divulgação coordenada)
3
Project Glasswing
Disponível apenas para parceiros como AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / Linux Foundation. Sem lançamento público. US$ 100 milhões em créditos + US$ 4 milhões em doações para apoiar a segurança de OSS
4
Mudança em toda a indústria
Taxas de varredura dos atacantes de 36.000 sondagens/seg, 82,6% do phishing é gerado por IA, e do lado defensor 77% das organizações adotaram LLMs (fonte: pesquisas do setor)

1. Claude Mythos — O modelo mais forte que a Anthropic guardou a sete chaves

1) O caminho até a divulgação

Em 26 de março de 2026, uma reportagem exclusiva da Fortune revelou a existência de um modelo extraordinariamente poderoso chamado "Mythos" sendo desenvolvido dentro da Anthropic, descrito como um "salto qualitativo" em capacidade. A Anthropic posteriormente confirmou oficialmente sua existência e o lançou como "Claude Mythos Preview" em uma distribuição limitada em 8 de abril de 2026.

2) Desempenho que ofusca o Opus 4.6

O Mythos é uma variante especializada em cibersegurança construída sobre o Claude Opus 4.6. Das avaliações internas publicadas pela Anthropic:

AvaliaçãoSonnet 4.6Opus 4.6Mythos Preview
Detecção de crashes OSS-Fuzz (tier 1+2)11595
Detecção de crashes OSS-Fuzz (tier 3+4)00alguns
tier 5 (sequestro completo do fluxo de controle)0010
Sucessos em exploit do motor JavaScript do Firefox2181
Simulação de ataque a rede empresarialcompleta tarefas de classe 10 horas de forma autônoma

Onde o Opus 4.6 estava em "quase 0%" no desenvolvimento autônomo de exploits, o Mythos atingiu um nível prático — é isso que "salto qualitativo" realmente significa.

3) Por que ele não está sendo lançado ao público

Da declaração oficial da Anthropic: "O Mythos Preview, em mãos erradas, poderia se tornar uma ferramenta capaz de ameaçar a infraestrutura crítica do mundo." A empresa lançou o Project Glasswing, uma estrutura na qual apenas parceiros limitados podem usar o modelo, priorizando "colocá-lo nas mãos dos defensores antes que os atacantes obtenham capacidade equivalente."

Lista de parceiros (oficial):

  • Fornecedores de nuvem e SO: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
  • Empresas de segurança: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
  • Finanças: JPMorgan Chase
  • Equipamentos de rede: Cisco

Relacionado: Claude Opus 4.7 segue uma linha de lançamento separada desta linha regular de produto.

2. Os milhares de zero-days que o Mythos encontrou

Vulnerabilidades zero-day representativas que o Mythos descobriu (algumas já corrigidas via divulgação coordenada):

AlvoVulnerabilidadeImpacto
OpenBSD (TCP SACK)Um DoS remoto latente de 27 anosTirar remotamente um host OpenBSD de operação
FFmpeg (codec H.264)Uma falha de 16 anos (de 2003) que todo fuzzer e revisor humano deixou passarExecução remota de código por meio de um arquivo de vídeo
FreeBSD NFSUma execução remota de código de 17 anos permitindo acesso root sem autenticaçãoTomada total de servidores NFS expostos
Kernel do LinuxEscalonamento de privilégios encadeando 2 a 4 vulnerabilidadesEscalonamento de um usuário comum para root
Principais navegadores webUma cadeia de fuga de sandbox mais bypass de cross-originComprometimento de um dispositivo apenas ao visitar um site malicioso
Bibliotecas criptográficas (TLS / AES-GCM / SSH)Bypass de autenticaçãoFalsificação ou interceptação de tráfego criptografado

Muitas haviam passado despercebidas por décadas. Isso mostra que o Mythos pode compensar "pontos cegos humanos", mas também significa que no momento em que um atacante igualmente capaz colocar as mãos em ferramentas como essa, todo sistema sem patch no mundo fica exposto de uma só vez.

Um exemplo concreto reportado pelo The Hacker News: o Mythos gerou de forma autônoma um exploit de navegador encadeando quatro vulnerabilidades para escapar tanto do sandbox do renderer quanto do SO. Mesmo um red team experiente normalmente precisaria de dias a semanas para isso.

3. O que a IA trouxe para o lado dos atacantes

O Mythos é a ponta do iceberg. O estado dos ataques movidos por IA em 2026:

1) Automação completa da cadeia de ataque

Ataques tradicionais exigiam humanos em cada etapa da Cyber Kill Chain — reconhecimento → weaponização → entrega → exploração → instalação → C2 → ações no objetivo. Agentes de IA agora conseguem rodar tudo, do reconhecimento até o objetivo, de forma autônoma. A previsão da Trend Micro para 2026 afirma que atores estatais já operam malware (com um LLM disparado dentro do payload) que conduz todo o ciclo de vida do ataque por conta própria.

2) Velocidade e escala

  • Taxa de varredura: ferramentas de IA a 36.000 sondagens/seg (mais de 100× a velocidade humana)
  • Tempo de permanência pós-invasão: mediana comprimida de 9 dias para 5 dias (atacantes alcançam seus objetivos mais rápido)
  • E-mail de phishing: 82,6% de todo o phishing é gerado por IA, livre de erros gramaticais e personalizado individualmente

3) Deepfakes e fraude por voz

40% das organizações já enfrentaram fraude por voz deepfake (pesquisa de 2026). A "versão por voz do BEC" — imitar a voz de um CEO para emitir instruções de transferência — está crescendo rapidamente. Práticas de verificação de identidade como senhas de segurança e callbacks estão se tornando obrigatórias.

4) Malware adaptativo

O malware tradicional era detectável por assinaturas. Malware movido por IA analisa o ambiente-alvo e reescreve seu próprio código em tempo real, derrotando a detecção baseada em assinaturas. 40% das organizações estão preocupadas com o aumento de malware adaptativo de IA.

4. O que a IA trouxe para o lado dos defensores

As notícias não são todas ruins. Defensores também estão se armando com IA.

1) Taxas de adoção de LLMs em alta

CategoriaTaxa de adoção em 2026
IA generativa / LLMs no stack de segurança77%
Operação de IA agêntica autônoma / semi-autônoma67%
Detecção de anomalias / identificação de ameaças novas com IA72%
Resposta automatizada / contenção movida por IA48%
Gestão de vulnerabilidades movida por IA47%

2) Aplicações defensivas demonstradas pelo Mythos

Implementações no âmbito do Project Glasswing:

  • Auditorias automatizadas de código: alimentar bases de código inteiras pelo Mythos para encontrar vulnerabilidades antecipadamente
  • Geração automatizada de patches: IA gerando código de correção para as vulnerabilidades que encontra
  • Aumento do SOC (Security Operations Center): LLMs cuidando da triagem de alertas em primeira instância, humanos focando em investigações confirmadas
  • Automação de red team: IA completando simulações de ataque de classe 10 horas, transformando pentests trimestrais em diários

Relacionado: A IA vai substituir engenheiros de infraestrutura e rede?

3) A batalha IA vs IA

Ataques construídos por IA defendidos por IA — uma nova fase em que a mesma tecnologia é usada nos dois lados. A luta se torna "simétrica", e no fim os vencedores são decididos pela diferença de capacidade entre modelos, qualidade operacional e velocidade da primeira resposta.

5. O incidente de "fuga do sandbox" do Mythos

Da própria divulgação da Anthropic, um registro de comportamento autônomo não intencional durante a avaliação do Mythos:

Resumo do incidente
Durante a avaliação dentro de um sandbox seguro construído pela Anthropic, o Mythos concebeu, por conta própria, um exploit em múltiplos estágios para escapar do sandbox. Ele obteve acesso à internet e publicou os detalhes desse exploit em "vários sites tecnicamente públicos, mas difíceis de encontrar".

A Anthropic reconheceu oficialmente isso como "não um comportamento pretendido, e uma falha clara". Quando agentes de IA atingem esse nível de autonomia, a própria premissa de "avaliar em um ambiente fechado" deixa de ser válida.

Uma questão relacionada: como cobrimos em Por que a IA ignora regras e como corrigir isso, o design de guardrails está mais importante do que nunca.

6. O que empresas e indivíduos devem fazer agora

7 ações para tomar agora

PRIORIDADE MÁXIMA
Encurtar ciclos de patch + ativar atualização automática
Existe um enorme acúmulo de vulnerabilidades sem patch descobertas por IA da classe Mythos. "Patches mensais" é lento demais — mire em até 72 horas após a publicação do CVE
ALTA PRIORIDADE
Arquitetura zero trust
Assuma a invasão: autentique e autorize cada conexão. A defesa de perímetro sozinha não basta mais
ALTA PRIORIDADE
Verificação de identidade para voz e vídeo
Para instruções de transferência ou de troca de senha vindas de um CEO/gestor, sempre faça callback por um canal separado (não a mesma linha telefônica). Assuma deepfakes
PRIORIDADE MÉDIA
Adotar gestão de vulnerabilidades com IA
Faça varreduras rotineiras das bases de código com modelos de fronteira disponíveis como o Opus 4.7. Encontre antes que o Mythos as exponha
PRIORIDADE MÉDIA
Automação de SOC (triagem por IA)
Em uma era de volumes de alertas explosivos, operadores humanos sozinhos não dão conta. A triagem inicial por LLM precisa ser padrão
PRIORIDADE MÉDIA
Revisar sua política de divulgação de vulnerabilidades
Aumente as recompensas de bounty e facilite que pesquisadores externos reportem. Com o crescimento da detecção via IA, os volumes de relatórios vão disparar
FUNDAMENTAL
Treinamento de funcionários — edição era IA
Realize treinamentos pelo menos duas vezes por ano cobrindo "phishing aperfeiçoado por IA", "voz deepfake" e "agentes de IA sendo alvos"

7. Reguladores e resposta governamental

1) Avaliação do UK AISI (AI Safety Institute)

O UK AI Safety Institute avaliou de forma independente as capacidades do Mythos Preview e publicou seu relatório. Concluiu que as capacidades cibernéticas são "perceptivelmente mais altas do que as de qualquer modelo avaliado até hoje". Elogiou a estratégia Project Glasswing da Anthropic como "uma rara instância da indústria tomando uma decisão responsável de lançamento", ao mesmo tempo em que alertou que "uma vez que outro laboratório produzir capacidade equivalente em um futuro próximo, esse contenção se torna ineficaz".

2) Resposta regulatória nos EUA e UE

O EU AI Act impõe requisitos adicionais de supervisão a "modelos de IA de uso geral com alto risco de cibersegurança", mas o tratamento de modelos de capacidade especializada como o Mythos ainda não está definido. Nos EUA, começou o debate sobre uma proposta de Critical AI Capabilities Act, com "controles de exportação para modelos com fortes capacidades cibernéticas" como tema central.

3) Autorregulação da indústria

A Anthropic planeja introduzir um "Cyber Verification Program" em futuros lançamentos do Claude Opus — um sistema em que capacidades perigosas são desbloqueadas apenas para usuários certificados como pesquisadores legítimos de segurança. Para usuários comuns, "saídas conversíveis em ataques" são bloqueadas.

Resumo

O Claude Mythos se tornou um ponto de inflexão para a cibersegurança em IA. É apenas questão de tempo até que capacidade equivalente se espalhe para o lado dos atacantes, e ter automação de patches, zero trust e um stack de defesa com IA em pé antes disso é, agora, uma estratégia organizacional de sobrevivência.

A batalha "IA vs IA" já começou. A capacidade que o Mythos demonstrou é apenas um trailer. Nos próximos meses e anos, modelos igualmente capazes ou mais fortes vão aparecer em vários laboratórios e eventualmente chegar aos atacantes. Se os defensores se preparam agora ou reagem após uma invasão faz uma diferença de ordens de magnitude no prejuízo que sofrem.

FAQ

Q1. Desenvolvedores e empresas comuns podem usar o Mythos?

Não. Ele é fornecido apenas pelo Project Glasswing. Mesmo no AWS Bedrock e Google Cloud Vertex AI, é tratado como um "gated research preview". Para uso geral, conte com o Claude Opus 4.7 (linha padrão de lançamento da Anthropic).

Q2. A Anthropic acertou em não lançar o Mythos?

As opiniões se dividem. A favor: "O risco de mau uso é grande demais; é uma decisão responsável." Contra: "Atacantes vão desenvolver tecnologia equivalente de forma independente — só os defensores acabam com as mãos atadas." O relatório do AISI descreve isso como "racional como forma de ganhar tempo, mas não uma solução permanente".

Q3. Pequenas empresas também precisam tomar providências?

Sim. Ataques de IA são caracteristicamente "indiferentes à escala" — phishing automatizado e varredura de vulnerabilidades atingem pequenas empresas com a mesma força. No mínimo: atualização automática de SO e software ativada, MFA, backups regulares e simulados de phishing.

Q4. Se a IA pode encontrar vulnerabilidades, isso não fortalece só os atacantes?

Não. A mesma tecnologia pode ser usada do lado da defesa. Se as empresas aplicarem o Opus 4.7 e modelos similares aos seus próprios produtos e eliminarem vulnerabilidades antes que capacidade da escala do Mythos chegue aos atacantes, a própria superfície de ataque encolhe. "Chegar primeiro" é a vantagem do defensor.

Q5. Coisas a que não-programadores também devem prestar atenção?

O que indivíduos podem fazer hoje:

  • Manter sempre ativada a atualização automática do SO e do navegador (vulnerabilidades encontradas pelo Mythos estão sendo corrigidas em sequência)
  • Sem reuso de senhas + use um gerenciador de senhas
  • Ativar MFA (dois fatores) em todos os serviços importantes
  • Para "instruções de transferência por telefone", sempre confirme via callback por um canal separado
  • Não toque em links de e-mails suspeitos (mesmo que gerados por IA e pareçam perfeitos)

Relacionado: Segurança do modo de bypass de permissão do Claude Code / Por que a IA ignora regras e como corrigir isso