Em 31 de março de 2026, um acidente antrópico trouxe todo o código-fonte do Código Cláudio para o registro público do NPM. Cerca de 512.000 linhas de TypeScript em 1.906 arquivosEntre os 44 sinalizadores de recursos ocultos e especificações para o modelo de codinome Mythos, ele permaneceu abertamente no depósito de armazenamento da Cloudflare até que um pesquisador de segurança o encontrou e postou um link no X. Em poucas horas, a base de código foi visualizada no GitHub, condensando mil estrelas antes que as remoções do DMCA prosseguissem. O erro antropogênico é um conjunto de erros causados pelos humanos. Essa explicação é precisa e um tanto direta.
Ao expor os projetos do Código Claudius, a Anthropica deu a qualquer pessoa disposta a projetar repositórios maliciosos especificamente com o propósito de criar uma fraude do Código Claudius no contexto de um comando governamental ou de exfiltrar dados antes que o usuário veja o crédito disponível. A lógica de aplicação da licença, a arquitetura de sandbox, a orquestração da mecânica exata que governa como um agente valida o que é permitido: tudo isso agora fica permanentemente à solta em dezenas de milhares de repositórios que nenhum aviso da DMCA alcançará totalmente. O que o vazamento expôs sobre o estado da segurança da IA é mais embaraçoso do que o vazamento em si.
Um lado deve se mover mais rápido
A convenção em torno da IA na segurança cibernética trata-a como um equilíbrio aproximado, uma arma onde o ataque e a defesa aceleram simultaneamente. Esse treinamento não se compara às especificidades do que aconteceu em março, ou ao que as equipes de segurança descrevem como trabalho diário.
O gancho exposto e a lógica de permissão do Close Code Leak tornam o controle do dispositivo mais confiável para invasores que sabem onde procurar. Enquanto isso, os defensores integram a IA nas pilhas de segurança existentes e garantem que ela não gerará falsos positivos antes de se tornar operacionalmente útil. Estes dois períodos não são comparáveis.
Espaço TNW City Coworking – onde o melhor trabalho é feito
Um espaço de trabalho para crescimento, colaboração e oportunidades infinitas de networking no coração da tecnologia.
Tim Burgess, que gerenciou operações de segurança por 30 anos antes de sua carreira Obtenha gerenciamento de tecnologiaeloquentemente diz assimetria. “Os invasores obtiveram todo o plano de como o agente de IA valida licenças e lida com documentos, sem qualquer engenharia reversa;ele disse.O fato de os invasores não trabalharem com IA, que se move mais rápido do que a maioria dos sistemas de detecção, foi projetado para ser tratado enquanto as equipes de segurança ainda estão descobrindo como implantar ferramentas de IA sem criar mais trabalho para SOCs já sobrecarregados.“
O Threat Intelligence Group Google desenvolveu a primeira exploração confirmada com ajuda de IA no início deste mês e planejou o evento de exploração em massa antes que pudesse agir, o que representa a melhor versão desta história. A maioria das organizações não está se defendendo dos mesmos recursos do Google, e sua infraestrutura de detecção não é viável no momento.
“A maioria das organizações ainda executa uma infraestrutura de detecção projetada para capturar invasores humanos que se movem metodicamente pelas redes durante dias ou semanas;disse Burgus.A IA comprimiu esses tempos para horas e, em alguns casos, minutos, o que significa que a janela entre a intrusão e o dano é agora mais curta do que o tempo que a maioria dos SOCs leva para investigar um único alvo.“
Isso não está configurado
Subjacente ao problema da velocidade está algo mais estrutural. As plataformas de segurança são construídas para detectar anomalias comportamentais que parecem atividades maliciosas com base no que estão fazendo, e não no que estão fazendo. O que não direi é se o ataque foi iniciado por um humano ou por um agente de IA operando de forma autônoma. Não há distinção entre país e país.
A nudez descoberta no Close Code após o vazamento é ilustrada diretamente: um arquivo malicioso pode ensinar a IA a gerar um pipeline de comando que se parece exatamente com um processo de construção legítimo, comportamento ativo que contorna completamente o sistema de licença sem o sinalizador que aparece em um SIEM convencional.
“Os agentes de IA podem ser manipulados por meio de descrições de ferramentas e sugerir maneiras de contornar os controles de acesso tradicionais sem acionar ou desencadear qualquer falha de autenticação em seu SIEM;disse Burgus.Isto deve ser seguido por uma detecção inicial do que o gestor percebeu que estava a fazer e porque é que essa decisão foi tomada, em vez de cometer as violações mais flagrantes da política.“
As referências de Claude Mythos foram colocadas em um espaço de arquivo neste anúncio que não recebeu muita atenção. O que foi revelado não foi apenas a ferramenta atual, mas a direção da arquitetura na qual a IA está se movendo, incluindo maiores capacidades de computação e integração mais profunda das ferramentas utilizadas. As equipes de segurança podem construir defesas contra o que podem fazer hoje. E cada roteiro descreve algo mais capaz.
“Atualmente, a maioria das plataformas não consegue distinguir entre IA e origem humana;Burgos, dize as equipes de segurança estão essencialmente se defendendo cegamente contra uma classe de ameaças sobre as quais não têm visibilidade.“
O vazamento antrópico era um arquivo de depuração mal configurado. As organizações estão agora a tentar descobrir se a sua infraestrutura de segurança pode detectar o que um agente de IA acreditava ser uma ação autorizada num problema que existia antes de 31 de março e foi processado muito depois dos avisos da DMCA.
Ainda não há uma solução clara para o problema.



