Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
A vulnerabilidade leva apenas 4 horas desde a divulgação até ao ataque, alerta coluna do Bloomberg: Mythos chegou ao fim da era da "divulgação responsável"
Bloomberg Opinion coluna de tecnologia por Parmy Olson, usando o modelo mais avançado da Anthropic, Mythos, como ponto de partida, revela uma crise de segurança mais fundamental: o tempo entre a divulgação de uma vulnerabilidade de software e sua exploração passou de uma média de 771 dias em 2018 para menos de 4 horas. Ela aponta na coluna que o verdadeiro problema não é se os grandes bancos podem se defender — eles têm dinheiro e pessoas para isso — mas que as pequenas e médias empresas estão completamente desprotegidas na era de ataques agentic impulsionados por IA, e que o modelo de divulgação responsável, usado há anos na indústria, na prática, já morreu.
(Prévia: Instituto de Segurança de IA do Reino Unido avalia Claude Mythos: capaz de realizar simulações de ataques cibernéticos corporativos de 32 passos autonomamente)
(Complemento: Coinbase, Binance buscam acesso ao modelo Mythos da Claude para reforçar a segurança, a IA mais poderosa pode acabar com hackers de criptomoedas?)
Índice deste artigo
Alternar
771 dias, comprimidos em 4 horas. Segundo dados do zerodayclock.com, o tempo médio entre a divulgação de uma vulnerabilidade de software e sua exploração prática, em 2018, era de 771 dias; agora, é menos de 4 horas. Isso representa uma compressão de mais de 4.600 vezes — e esse número é o impacto de abertura que Parmy Olson, jornalista da coluna de tecnologia do Bloomberg Opinion, escolheu para seu artigo mais recente.
A coluna de Olson começa falando do Mythos, o mais recente modelo emblemático da Anthropic, mas ela deixa claro que Mythos é apenas um sintoma, não a causa. Ela acredita que o verdadeiro despertar causado por essa ascensão das capacidades de IA não é apenas nos bancos, mas em todas as organizações que dependem de sistemas digitais — incluindo a maioria das pequenas e médias empresas que nem sequer percebem sua vulnerabilidade.
Uma ligação do Ministro das Finanças e a confirmação do árbitro mais neutro
Após o lançamento do Mythos, poucos dias depois, o Ministro das Finanças dos EUA, Scott Bessent, convocou líderes de Wall Street para verificar o estado da proteção dos sistemas. Olson observa que essa ação criou uma “publicidade inestimável” para a Anthropic, ao mesmo tempo que gerou questionamentos externos: “Quem pode ter uma visão exclusiva das ameaças futuras?”
Olson também menciona que o Instituto de Segurança de IA do Reino Unido (AISI) obteve acesso ao Mythos. Ela o chama de “o árbitro mais neutro do mundo em relação ao que constitui uma IA segura e confiável” e aponta que a avaliação do AISI confirmou a razoabilidade de parte da hype em torno do Mythos.
O AISI descobriu que o Mythos supera o ChatGPT da OpenAI e o Google Gemini em tarefas complexas de ataque a redes. Mas Olson também destaca uma condição crucial: o Mythos é mais perigoso em sistemas “fragilmente defendidos” ou “simplificados”.
Essa condição, justamente, é o ponto de virada na argumentação de Olson.
Grandes bancos não são o problema
Olson escreve que os grandes bancos possuem as infraestruturas de segurança de TI mais robustas do mundo. A convocação de Bessent para líderes de Wall Street é notável, mas ela acredita que a verdadeira vulnerabilidade não está no JPMorgan ou Goldman Sachs — e sim na “ampla gama de pequenas e médias empresas”.
São essas pequenas e médias empresas que se tornam o campo de batalha principal para hackers usando ferramentas de IA para atacar.
A morte da divulgação responsável
Para entender por que a situação é tão urgente, Olson revisita o modelo de “divulgação responsável” que a indústria tem usado há anos: pesquisadores de segurança descobrem vulnerabilidades, notificam os fabricantes e as tornam públicas, dando tempo para que os usuários apliquem patches, enquanto hackers também podem explorar os detalhes.
O Patch Tuesday da Microsoft é um exemplo clássico — atualizações de segurança mensais. Equipes de TI de bancos como Barclays e Wells Fargo precisam testar patches, obter aprovações gerenciais e implementar as correções, um processo que pode levar semanas ou meses.
Olson aponta que, antes da ascensão da IA generativa, esse processo funcionava bem — porque hackers também precisavam de tempo para entender os detalhes das vulnerabilidades e criar métodos de ataque. Mas ela destaca que, há dois anos, a situação mudou: hackers agora podem simplesmente colar detalhes de vulnerabilidades no ChatGPT, que escaneia padrões semelhantes no GitHub e gera ferramentas de ataque quase instantaneamente.
Com a redução de 771 dias para 4 horas, o significado é que a lógica do Patch Tuesday já não funciona mais. Olson questiona explicitamente: “Se a divulgação responsável ainda faz sentido?” e “Se o processo de corrigir falhas ao longo de semanas ou meses é agora inútil?”
Mythos consegue fazer o que os melhores hackers humanos fazem
Olson escreve que a ameaça única do Mythos é sua capacidade de “encadear” vulnerabilidades — realizar ataques de múltiplas etapas, uma habilidade que antes só hackers altamente qualificados podiam fazer.
Ela faz uma analogia com ladrões: “Como um ladrão que planeja uma série de invasões — encontra uma janela aberta, destranca uma porta por dentro, desliga o alarme. Cada passo, isoladamente, não é suficiente, mas juntos, eles permitem uma entrada completa.”
Essa capacidade se torna ainda mais perigosa com a chegada de IA agentic. Olson menciona que empresas de IA têm adicionado capacidades agentic aos seus modelos, permitindo que eles atuem de forma autônoma. A Claude Cowork, lançada pela Anthropic em janeiro, já consegue enviar e-mails e agendar compromissos automaticamente. Para hackers, ferramentas agentic não apenas identificam vulnerabilidades, mas também tentam diferentes rotas de ataque até obter sucesso.
Conclusões duais de Olson: Anthropic tem interesses próprios, mas o problema é real
Na conclusão, Olson não evita falar das motivações comerciais da Anthropic. Ela escreve: “A divulgação do Mythos pela Anthropic certamente beneficia seus esforços de publicidade antes de um IPO, aumentando o mistério em torno do potencial de sua tecnologia.”
Por outro lado, ela também afirma que isso não diminui a gravidade do problema: “Mas também está forçando uma reflexão urgente sobre como a janela de tempo entre a publicação de falhas de TI e sua exploração efetiva desapareceu.”
Olson observa que até mesmo Wall Street ainda não sabe como lidar com a divulgação responsável. Os bancos têm recursos e capital para implementar patches quase em tempo real, mas o maior problema, segundo ela, são as pequenas e médias empresas, que precisam agir com a mesma rapidez, mas carecem do suporte técnico e regulatório que o mercado ainda não oferece.
A reportagem anterior da Zone abordou uma lista de 15 passos de Andrej Karpathy para segurança digital pessoal, um quadro de defesa individual. A coluna de Olson trata de uma crise estrutural em organizações: quando uma vulnerabilidade pode ser explorada em apenas 4 horas após sua divulgação, o ecossistema de segurança baseado na premissa de “você ainda tem tempo” precisa ser completamente redesenhado.