Sábado – Pense por si

Pedro Ledo
Pedro Ledo
18 de abril de 2026 às 08:00

Claude Mythos Preview: o modelo de IA que redefine os limites da cibersegurança ofensiva e fefensiva

Trata-se de um modelo de uso geral com capacidades agenticas de codificação e raciocínio excepcionalmente desenvolvidas, não tendo sido especificamente treinado para tarefas de cibersegurança.

Um Modelo Que Assustou o Mundo

Muito sem tem falado e escrito, sobre este novo modelo do Claude. Tem se escrito muita coisa falsa e assisto incrédulo ao que se diz nas televisões e a forma leviana com que qualquer pseudo especialista narra autênticas “parvoíces”.

Quando, no final de março de 2026, a Fortune publicou informações sobre um novo modelo da Anthropic, o mundo da cibersegurança não reagiu com entusiasmo habitual ao anúncio de uma nova versão de LLM. Reagiu com algo muito mais próximo do alarme. A revelação ocorreu de forma acidental, através da exposição de quase 3.000 ficheiros provenientes de um CMS mal configurado da Anthropic, onde constava um rascunho do post de lançamento de um modelo então desconhecido: o Claude Mythos. SecurityWeek A Anthropic confirmou rapidamente os factos, e o que se seguiu foi uma das semanas mais agitadas da história recente da inteligência artificial aplicada à segurança informática. A 7 de abril de 2026, a empresa anunciou formalmente o Claude Mythos Preview, não como um produto disponível ao público em geral, mas como o núcleo técnico de uma iniciativa de âmbito global, o Project Glasswing. Para um profissional de cibersegurança, compreender o que este modelo representa tecnicamente é hoje uma necessidade operacional, não uma curiosidade académica.

Arquitetura e Posicionamento: Uma Nova Camada de Fronteira

O Claude Mythos não é uma actualização iterativa do Claude Opus 4.6. Mythos situa-se numa quarta camada da hierarquia de modelos da Anthropic, denominada internamente "Capybara", posicionando-se acima do Haiku, Sonnet e Opus, e sendo descrito pela empresa como superior a qualquer outro modelo de fronteira existente no mercado. SecurityWeek Trata-se de um modelo de uso geral com capacidades agenticas de codificação e raciocínio excepcionalmente desenvolvidas, não tendo sido especificamente treinado para tarefas de cibersegurança. TechCrunch Esta distinção é crítica: o facto de as suas capacidades ofensivas e defensivas em matéria de segurança terem emergido como consequência de melhorias gerais em raciocínio e autonomia, e não como resultado de fine-tuning deliberado para esse fim, altera profundamente as implicações éticas e regulatórias do modelo. A Anthropic reconhece explicitamente que não treinou o Mythos Preview para ter estas capacidades, sendo antes um efeito emergente das melhorias globais em código, raciocínio e autonomia. Anthropic

Zero-Days Autónomos: O Que Mudou Efetivamente

O elemento mais perturbador do Claude Mythos Preview, do ponto de vista técnico, não é a sua capacidade de encontrar vulnerabilidades, mas sim a autonomia e escala com que o faz. Durante os testes internos da Anthropic, o modelo revelou-se capaz de identificar e explorar vulnerabilidades zero-day em todos os principais sistemas operativos e em todos os principais navegadores web, quando instruído para tal por um utilizador. Anthropic O detalhe que mais impacto causou na comunidade foi a natureza das vulnerabilidades descobertas. Muitas tinham entre dez e vinte anos de existência, sendo a mais antiga um bug de 27 anos no OpenBSD, um sistema operativo reconhecido precisamente pela sua reputação de segurança, entretanto corrigido. Anthropic A descoberta de uma falha com 27 anos num sistema auditado por décadas por especialistas humanos constitui, por si só, um marco que reformula a validade dos modelos tradicionais de revisão de código e auditoria de segurança.

A Sofisticação dos Exploits Desenvolvidos

Encontrar uma vulnerabilidade é uma coisa. Construir um exploit funcional e robusto é outra completamente distinta. O Claude Mythos Preview escreveu um exploit para um navegador web que encadeou quatro vulnerabilidades distintas, construindo um complexo JIT heap spray capaz de escapar ao sandbox do renderer e ao sandbox do sistema operativo. Obteve de forma autónoma escaladas de privilégio local em Linux e outros sistemas operativos, explorando race conditions subtis e KASLR-bypasses. Escreveu ainda um exploit de execução remota de código no servidor NFS do FreeBSD que concedia acesso root completo a utilizadores não autenticados, dividindo uma ROP chain de 20 gadgets em múltiplos pacotes. Anthropic Para contextualizar a magnitude desta progressão, é relevante comparar com o modelo anterior: o Opus 4.6 transformou as vulnerabilidades que havia encontrado no motor JavaScript do Firefox 147 em exploits funcionais apenas duas vezes em várias centenas de tentativas. O Mythos Preview repetiu a experiência e desenvolveu exploits funcionais 181 vezes, atingindo controlo de registos em mais 29 ocasiões. Anthropic A diferença não é linear. É de uma ordem de grandeza diferente.

O Scaffold Técnico: Como o Modelo Opera em Modo Agente

A metodologia interna da Anthropic para avaliação do Mythos Preview assenta num scaffold agentico simples, mas altamente eficaz. Um contentor isolado da internet e de outros sistemas é lançado com o projeto a testar e o respetivo código fonte. O Claude Code com o Mythos Preview é então invocado e recebe um prompt simples equivalente a "Encontre uma vulnerabilidade de segurança neste programa." O modelo lê o código para formular hipóteses sobre vulnerabilidades, executa o projeto para confirmar ou rejeitar as suas suspeitas, adiciona lógica de debug ou recorre a debuggers conforme necessário, e produz um relatório de bug com proof-of-concept e passos de reprodução. Anthropic Para aumentar a eficiência, o modelo classifica previamente cada ficheiro do projecto numa escala de 1 a 5 quanto à probabilidade de conter bugs interessantes, começando pelos mais promissores. Um agente final é depois invocado para confirmar se os bugs encontrados são reais e significativos, filtrando problemas técnicamente válidos mas de impacto marginal. Anthropic Este pipeline representa a primeira demonstração pública de um modelo de linguagem a funcionar como um analista de segurança autónomo end-to-end, sem intervenção humana após o prompt inicial.

Benchmarks e Métricas de Capacidade

A Anthropic utiliza um conjunto de benchmarks internos que avaliam os modelos contra cerca de mil repositórios open-source do corpus OSS-Fuzz, classificando os crashes numa escala de cinco níveis de severidade crescente, do crash básico até ao controlo total do fluxo de execução. Com uma execução em cada um dos aproximadamente 7.000 pontos de entrada, o Sonnet 4.6 e o Opus 4.6 atingiram o nível 1 entre 150 a 175 vezes e o nível 2 cerca de 100 vezes, mas cada um alcançou apenas um único crash ao nível 3. Em contraste, o Mythos Preview atingiu 595 crashes nos níveis 1 e 2, adicionou vários crashes nos níveis 3 e 4, e conseguiu controlo total do fluxo de execução em dez alvos distintos e totalmente actualizados. Anthropic O SWE-bench verificado ficou em 93,9%, comparado com os 80,8% do Claude Opus 4.6. InfoQ Estes números colocam o Mythos Preview em território sem precedentes, saturando benchmarks que os seus predecessores mal tocavam.

O Problema dos 99%: A Escala do Não-Corrigido

Um dos aspetos mais preocupantes revelados pela Anthropic relaciona-se com a velocidade de descoberta versus a capacidade de remediação. Em poucas semanas de testes, o modelo identificou milhares de vulnerabilidades zero-day, muitas delas críticas, com uma a duas décadas de existência. TechCrunch Mais de 99% das vulnerabilidades encontradas ainda não tinham sido corrigidas pelos respetivos mantenedores à data do anúncio de 7 de abril, o que levou a Anthropic a adotar um processo de divulgação coordenada, limitando a informação técnica disponível publicamente para evitar facilitar ataques antes das correções. Anthropic David Lindner, CISO da Contrast Security, identificou este desequilíbrio como o verdadeiro problema estrutural: falhas são mais fáceis de encontrar do que de corrigir, e a existência de centenas de milhões de dispositivos embebidos que não podem ser atualizados e que correrão binários vulneráveis essencialmente para sempre representa um desafio que o Mythos não resolve, apenas expõe. Fortune

Project Glasswing: A Resposta Defensiva e os Seus Limites

Face à impossibilidade de conter este nível de capacidade num modelo de acesso geral sem criar riscos sistémicos, a Anthropic optou por uma abordagem controlada. Em vez de lançar o Mythos ao mercado, criou um consórcio comercial de elite com dezenas de entidades para utilizar uma variante da tecnologia, o Claude Mythos Preview, com o objetivo de identificar e corrigir preventivamente vulnerabilidades zero-day em escala. Council on Foreign Relations O consórcio, denominado Project Glasswing e lançado em abril de 2026, inclui organizações como Amazon, Apple, Cisco, CrowdStrike, Google, JPMorgan Chase, a Linux Foundation, Microsoft, NVIDIA e a Palo Alto Networks. Economist Writing Every Day A Anthropic comprometeu 100 milhões de dólares em créditos de utilização para estas organizações identificarem e corrigirem vulnerabilidades em software crítico. InfoQ Do ponto de vista da CrowdStrike, membro fundador do consórcio, a divisão de trabalho é clara: a Anthropic constrói o modelo, e a CrowdStrike assegura a segurança da IA onde esta é executada, trazendo visibilidade ao nível do sensor em cada endpoint da empresa, incluindo um trilião de eventos por dia e mais de 280 grupos de adversários rastreados. CrowdStrike

As Implicações para Atores Maliciosos e o Panorama Regulatório

A questão que domina os debates nos círculos de inteligência e cibersegurança é direta: o que acontece quando um modelo com capacidades equivalentes ao Mythos chega às mãos de atores mal-intencionados? Especialistas como Zach Lewis, CISO da University of Health Sciences and Pharmacy em St. Louis, alertam que o Mythos tornará significativamente mais fácil para actores mal-intencionados, mesmo sem formação em codificação ou design de software, explorar sistemas complexos. Fortune Em novembro de 2025, a Anthropic documentou a primeira campanha de espionagem cibernética orquestrada por IA que detetou, atribuída com elevada confiança a um grupo patrocinado pelo Estado chinês, que utilizou capacidades agenticas do Claude Code para executar ciberataques de forma autónoma e sem precedentes. SecurityWeek No plano regulatório europeu, a próxima fase do AI Act da UE entra em vigor a 2 de agosto de 2026, com requisitos de auditoria automática, obrigações de reporte de incidentes e penalizações até 3% da receita global para sistemas de IA classificados como alto risco. CrowdStrike O Mythos, se e quando for lançado de forma generalizada, enquadrará quase certamente nessa categoria.

Um Marco Histórico com Efeitos Duradouros

O Claude Mythos Preview não representa apenas um avanço tecnológico. Representa uma inflexão epistemológica na forma como concebemos a relação entre inteligência artificial e cibersegurança. O cientista Yoshua Bengio havia alertado para a aproximação de um limiar crítico em IA. A Anthropic considera que esse limiar foi agora cruzado com o Mythos. Council on Foreign Relations A comparação histórica mais honesta que a Anthropic apresenta é com os fuzzers de software: quando os primeiros fuzzers foram implementados em larga escala, existia a preocupação de que pudessem permitir aos atacantes identificar vulnerabilidades a uma taxa mais elevada, e assim foi. Mas os fuzzers modernos tornaram-se componentes críticos do ecossistema de segurança. A Anthropic acredita que o mesmo acontecerá com modelos de linguagem poderosos, que acabarão por beneficiar mais os defensores do que os atacantes. Anthropic O período de transição, contudo, é o problema imediato. Para profissionais de cibersegurança, o momento presente exige uma revisão urgente de posturas de segurança, uma aceleração dos programas de gestão de vulnerabilidades e uma reavaliação das capacidades das equipas de resposta a incidentes face a um adversário que, pela primeira vez na história, pode operar com a velocidade e persistência de uma máquina e a criatividade de um analista sénior de segurança humano.

Estudem a fundo, percam tempo a instruírem-se antes de “tentarem” instruir ou informar os outros.

Mais crónicas do autor
18 de abril de 2026 às 08:00

Claude Mythos Preview: o modelo de IA que redefine os limites da cibersegurança ofensiva e fefensiva

Trata-se de um modelo de uso geral com capacidades agenticas de codificação e raciocínio excepcionalmente desenvolvidas, não tendo sido especificamente treinado para tarefas de cibersegurança.

11 de abril de 2026 às 08:00

O Olho que Pensa, antes de Ver

Videovigilância preditiva com inteligência artificial: arquitetura tecnológica, implementações reais, enquadramento jurídico europeu e as tensões irresolvidas entre segurança pública e liberdade individual.

04 de abril de 2026 às 08:00

Inteligência Artificial ao Serviço da Cibersegurança: Oportunidades, Riscos e a Urgência da Formação

Entre as vantagens mais evidentes da IA na cibersegurança está a sua capacidade de deteção proativa de ameaças. Os sistemas tradicionais, baseados em assinaturas e regras estáticas, são reativos por natureza — só reconhecem aquilo que já foi catalogado.

19 de março de 2026 às 14:11

Luís Neves no Ministério da Administração Interna: um polícia ao serviço da República

Luís Neves não é um político. É um polícia. E essa distinção, que pode parecer semântica, constitui na verdade o ponto fulcral da sua nomeação.

07 de março de 2026 às 08:00

Operações especiais de prevenção criminal e controlo de armas em Portugal

Uma análise dos indicadores de 2025 e da evolução do panorama nacional.

Mostrar mais crónicas