Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
A vulnerabilidade leva apenas 4 horas desde a divulgação até o ataque, alerta coluna do Bloomberg: Mythos chegou ao fim da era da "divulgação responsável"
Bloomberg Opinion Coluna de tecnologia por Parmy Olson, autora do artigo, usando o modelo mais avançado da Anthropic, Mythos, como ponto de partida, revela uma crise de segurança cibernética ainda mais fundamental: o tempo entre a divulgação de uma vulnerabilidade de software e sua exploração prática, que era em média 771 dias em 2018, foi comprimido para menos de 4 horas. Ela aponta na coluna que o verdadeiro problema não é se os grandes bancos podem se defender — eles têm recursos e pessoal suficiente para resistir — mas que as pequenas e médias empresas estão completamente desprotegidas na era dos ataques agentic impulsionados por IA, e que o modelo de divulgação responsável, usado há anos na indústria, na prática, já morreu.
(Resumindo: o Instituto de Segurança de IA do Reino Unido avaliou o Claude Mythos: capaz de realizar simulações de ataques cibernéticos corporativos de 32 etapas autonomamente)
(Complemento: Coinbase, Binance buscam acesso ao modelo Mythos da Anthropic para reforçar a segurança, a IA mais poderosa pode acabar com hackers de criptomoedas?)
Índice deste artigo
Alternar
771 dias, comprimidos em 4 horas. Segundo dados do zerodayclock.com, o tempo médio entre a divulgação de uma vulnerabilidade de software e sua exploração prática, que era de 771 dias em 2018, agora é inferior a 4 horas. Isso representa uma compressão de mais de 4.600 vezes — e esse número é exatamente o impacto de abertura que Parmy Olson, repórter da coluna de tecnologia do Bloomberg Opinion, escolheu para seu artigo mais recente.
A coluna de Olson começa falando do Mythos, o mais recente modelo emblemático da Anthropic, mas ela deixa claro que Mythos é apenas um sintoma, não a causa. Ela acredita que o verdadeiro despertar causado por essa ascensão das capacidades de IA não é apenas nos bancos, mas em todas as organizações que dependem de sistemas digitais — incluindo a maioria das pequenas e médias empresas que nem sequer percebem sua vulnerabilidade.
Uma ligação do Ministro das Finanças e a confirmação do árbitro mais neutro
Após o lançamento do Mythos, poucos dias depois, o Ministro das Finanças dos EUA, Scott Bessent, convocou líderes de Wall Street para verificar o estado da proteção do sistema. Olson observa que essa ação criou uma “publicidade inestimável” para a Anthropic, ao mesmo tempo em que gerou questionamentos externos: “Quem pode ter uma visão exclusiva das ameaças futuras?”
Olson também menciona que o Instituto de Segurança de IA do Reino Unido (AISI) obteve acesso ao Mythos. Ela o chama de “o árbitro mais neutro do mundo sobre o que constitui uma IA segura e confiável”, e aponta que a avaliação do AISI confirmou a razoabilidade de parte da hype em torno do Mythos.
O AISI descobriu que o Mythos supera o ChatGPT da OpenAI e o Google Gemini em tarefas complexas de ataque de rede. Mas Olson também destaca uma condição crucial: o Mythos é mais perigoso contra sistemas “weakly defended” (fraqueza na defesa) ou “simplified” (simplificados).
Essa condição é o ponto de virada na argumentação de Olson.
Os grandes bancos não são o problema
Olson escreve que os grandes bancos possuem as infraestruturas de segurança de TI mais avançadas do mundo. A convocação de Bessent a executivos de Wall Street é notável, mas ela acredita que a verdadeira vulnerabilidade não está no JPMorgan ou Goldman Sachs — e sim na “ampla gama de pequenas e médias empresas” (the much broader array of small and medium-sized companies).
São essas pequenas e médias empresas que representam o principal campo de batalha para hackers usando ferramentas de IA para atacar.
A morte da divulgação responsável
Para entender por que a situação é tão urgente, Olson revisita o modelo de “responsible disclosure” (divulgação responsável), usado há décadas na indústria: pesquisadores de segurança descobrem vulnerabilidades, notificam os fabricantes e as divulgam publicamente, dando tempo aos usuários para aplicar patches, enquanto hackers também podem ver os detalhes.
O Patch Tuesday da Microsoft é um exemplo clássico — uma atualização de segurança fixa mensalmente. Equipes de TI de bancos como Barclays e Wells Fargo precisam testar patches, obter aprovações gerenciais e concluir a implantação, um processo que pode levar semanas ou meses.
Olson aponta que, antes do surgimento da IA generativa, esse processo funcionava normalmente — porque os hackers também levavam tempo para deduzir métodos de ataque a partir dos detalhes das vulnerabilidades. Mas ela destaca que, já há dois anos, a situação mudou: hackers podem simplesmente colar detalhes de vulnerabilidades no ChatGPT, que escaneia padrões semelhantes no GitHub, gerando ferramentas de ataque quase instantaneamente.
Com 771 dias comprimidos em 4 horas, o significado por trás desse número é que a lógica do Patch Tuesday já não funciona mais. Olson questiona na coluna: “se a ‘responsible disclosure’ ainda faz sentido?” e “se o processo de corrigir falhas ao longo de semanas ou meses é agora inútil?”
Mythos consegue fazer o que os melhores hackers humanos fazem
Olson escreve que o perigo único do Mythos é sua capacidade de “chain” vulnerabilidades — encadear falhas de software para realizar ataques de múltiplas etapas (multi-step attacks), uma habilidade que antes só hackers altamente qualificados podiam executar.
Ela faz uma analogia com ladrões: “como um ladrão que planeja uma série de invasões — encontra uma janela aberta, destranca uma porta por dentro, desliga o alarme. Cada passo, isoladamente, não é suficiente, mas juntos, eles permitem uma entrada completa.”
Essa capacidade se torna ainda mais perigosa com o surgimento de IA agentic. Olson menciona que empresas de IA nos últimos meses adicionaram capacidades agentic aos seus modelos, permitindo que eles atuem de forma autônoma. A Anthropic, por exemplo, lançou em janeiro o Claude Cowork, que consegue enviar e-mails e agendar compromissos automaticamente. Para hackers, ferramentas agentic não apenas identificam vulnerabilidades, mas também tentam diferentes rotas de ataque até obter sucesso.
Olson faz uma conclusão ambígua: a Anthropic tem interesses próprios, mas o problema é real
Na conclusão, Olson não evita falar das motivações comerciais da Anthropic. Ela escreve: “A divulgação do Mythos pela Anthropic certamente beneficia seus esforços de publicidade antes de um IPO, aumentando o mistério em torno do potencial de sua tecnologia.”
Por outro lado, ela também afirma que isso não diminui a gravidade do problema: “Mas também está forçando uma reflexão urgente sobre como a janela de tempo entre a publicação de falhas de TI e sua exploração efetiva desapareceu.”
Olson observa que até mesmo Wall Street ainda não sabe como lidar com a divulgação responsável. Os bancos têm recursos e pessoal para implementar patches quase em tempo real, mas o maior problema, segundo ela, são as pequenas e médias empresas, que precisam agir com a mesma rapidez, mas carecem do suporte técnico e regulatório que o mercado ainda não oferece.
Ela cita uma lista de 15 passos de Andrej Karpathy para segurança digital pessoal, que é uma estrutura de defesa individual. Mas seu artigo trata de uma crise estrutural em organizações: quando uma vulnerabilidade pode ser explorada em apenas 4 horas após sua divulgação, o ecossistema de segurança baseado na premissa de “você ainda tem tempo” precisa ser redesenhado.