O "Mythos" da Anthropic Era Forte o Suficiente para Desencadear uma Reunião de Emergência em Wall Street — Ainda Assim, o CEO do JPMorgan Esteve Ausente. O Que Isso Significa para a Segurança de Criptomoedas
O "Mythos" da Anthropic Era Forte o Suficiente para Desencadear uma Reunião de Emergência em Wall Street — Ainda Assim, o CEO do JPMorgan Esteve Ausente. O Que Isso Significa para a Segurança de Criptomoedas
Na terça-feira, 7 de abril de 2026, o Secretário do Tesouro dos EUA, Scott Bessent, e o Presidente da Reserva Federal, Jerome Powell, convocaram uma reunião urgente e a portas fechadas na sede do Tesouro em Washington com os CEOs de bancos sistemicamente importantes, especificamente para discutir as implicações de cibersegurança do novo modelo de fronteira da Anthropic, Mythos. De acordo com um relatório da Bloomberg Law, líderes do Citigroup (Jane Fraser), Morgan Stanley (Ted Pick), Bank of America (Brian Moynihan), Wells Fargo (Charlie Scharf) e Goldman Sachs (David Solomon) compareceram, enquanto o CEO do JPMorgan Chase, Jamie Dimon, "não pôde comparecer".
Este não foi um "regulador se reúne com bancos" de rotina. A pauta era explícita: modelos de IA de ponta que podem alterar materialmente o equilíbrio entre ataque cibernético e defesa cibernética.
Para a indústria blockchain e de criptomoedas, isso importa imediatamente — porque cripto não é uma internet separada. É uma camada financeira de alto valor rodando nos mesmos endpoints, nas mesmas pilhas de nuvem, nas mesmas ferramentas de desenvolvedor e na mesma falibilidade humana que a IA explora cada vez mais.
Por que Mythos assustou os reguladores: "capacidade cibernética" se torna risco sistêmico
A Anthropic relata ter limitado o acesso ao Mythos e formado o Projeto Glasswing, permitindo que organizações selecionadas o utilizem para trabalhos defensivos antes que capacidades comparáveis se proliferem. No relato da Axios, o Mythos é posicionado como um modelo de mudança de patamar para identificar (e potencialmente explorar) vulnerabilidades em escala, e a Anthropic enfatizou a liberação controlada devido ao risco de mau uso (Axios, 7 de abril; Axios, 8 de abril).
Os reguladores estão tratando isso como sistêmico porque:
- Velocidade: a descoberta de vulnerabilidades e o desenvolvimento de exploits são comprimidos de semanas para minutos.
- Escala: "um atacante" pode operar como uma equipe completa, continuamente.
- Acessibilidade: táticas avançadas se tornam "promptáveis", reduzindo os requisitos de habilidade do atacante.
- Correlação: múltiplas instituições podem ser atingidas com cadeias de exploits semelhantes em uma janela estreita.
Se isso soa como um "problema de banco", lembre-se: exchanges de criptomoedas, pontes, protocolos DeFi, infraestrutura de carteira e até usuários individuais já vivem nesse modelo de ameaça — apenas com menos salvaguardas.
O paradoxo do "antídoto" do JPMorgan: acesso à defesa, ausência na sala
A reviravolta mais interessante da história não é que o JPMorgan foi convidado — é que Dimon não compareceu, apesar de o JPMorgan ser citado como participante na iniciativa mais ampla de acesso controlado da Anthropic em outros relatos sobre o Projeto Glasswing (Axios, 8 de abril).
Chame isso de "antídoto" ou não, o ponto subjacente é claro:
- Algumas instituições podem ter acesso antecipado a ferramentas defensivas de ponta.
- Mas a coordenação sistêmica ainda exige alinhamento no nível executivo, orçamento e mandatos operacionais.
Em termos de cripto, isso espelha um padrão familiar: não é suficiente ter ferramentas melhores — a segurança falha nas junções (passagens de bastão, aprovações, resposta a incidentes, gerenciamento de chaves e comportamento do usuário).
Por que esta é uma história de criptomoedas (não apenas uma história de bancos)
1) Tokenização significa que TradFi e cripto compartilham o mesmo raio de explosão
Desde 2025, a tendência da indústria tem sido inconfundível: mais ativos do mundo real e instrumentos financeiros estão se movendo para representações tokenizadas e liquidação programável. O BIS tem enquadrado repetidamente a tokenização e os "ledgers unificados" como uma direção futura para a infraestrutura do mercado financeiro (Discurso do BIS PDF).
À medida que as ferrovias TradFi se tornam mais definidas por software, a realidade de longa data da indústria de criptomoedas se torna a realidade de todos: risco de software é risco financeiro.
2) IA amplifica a categoria de perda de criptomoedas de crescimento mais rápido: engenharia social
Se os modelos de ponta ajudam os atacantes a escrever melhores exploits, eles também os ajudam a executar melhores golpes — personificação mais convincente, direcionamento mais rápido e fraude mais localizada e consciente do contexto.
A Chainalysis destacou como táticas de IA e personificação industrializam operações de golpes, contribuindo para perdas massivas e tornando a fraude mais escalável (Relatório de Crimes em Cripto da Chainalysis PDF; Análise de golpes da Chainalysis). Para a maioria dos usuários, a ameaça mais realista não são "zero-days", mas sim ser enganado para assinar.
3) DeFi e aplicativos on-chain expandem a "área de superfície de assinatura"
Usuários de criptomoedas não apenas fazem login — eles autorizam. Aprovações de carteira, assinaturas de permissão, assinatura cega, prompts maliciosos de dApps e envenenamento de endereço convertem a confiança humana em execução irreversível.
Em um mundo acelerado pela IA, o custo para gerar iscas persuasivas cai acentuadamente, enquanto a complexidade das transações aumenta. Essa lacuna é onde os "wallet drainers" prosperam.
Um checklist de segurança prático para 2026: defendendo chaves privadas na era da IA
Abaixo está um checklist focado em criptomoedas que assume que os atacantes se tornam mais inteligentes e rápidos:
Para indivíduos
- Mova ativos de longo prazo para armazenamento a frio: mantenha as chaves privadas offline e assine apenas o que você entende.
- Trate o "suporte" como hostil por padrão: assuma que DMs, chamadas e "etapas de verificação" são engenharia social.
- Minimize aprovações: revogue regularmente aprovações de tokens desnecessárias e evite permissões indefinidas.
- Verifique em uma tela confiável: confirme endereços e valores no dispositivo de assinatura, não em uma página da web.
- Use uma senha para negação plausível e compartimentalização (onde suportado).
Para equipes, DAOs e protocolos
- Adote controles multiparte: multisig / assinatura de limiar, separação de funções e time locks para atualizações.
- Fortaleça o pipeline de construção e implantação: compilações reproduzíveis, fixação de dependências e releases assinados.
- Assuma compromisso e planeje contenção: limites monitorados, disjuntores e rotação rápida de chaves.
- Mapeie para frameworks de risco: mesmo que você seja "cripto-nativo", alinhe-se com controles estabelecidos de IA e cibernéticos, como o Framework de Gerenciamento de Risco de IA do NIST.
Onde a OneKey se encaixa: reduzindo o caminho de ataque "IA para ativo"
Se os modelos de ponta comprimem o ataque cibernético, a contramedida mais confiável para usuários comuns continua teimosamente sem glamour: reduzir o que pode ser roubado remotamente.
Uma carteira de hardware como a OneKey ajuda mantendo as chaves privadas isoladas de ambientes conectados à internet, de modo que, mesmo que um laptop ou navegador seja comprometido por malware ou phishing auxiliado por IA, o atacante ainda terá que derrotar a confirmação física e a assinatura segura. Isso não elimina o risco — mas reduz significativamente o modo de falha mais comum: "meu dispositivo foi hackeado, e então minhas chaves foram exportadas".
Em 2026, a lição dessa reunião em Washington não é que a IA está vindo atrás dos bancos. É que a capacidade cibernética está se tornando relevante em nível macro, e os usuários de criptomoedas — já vivendo na fronteira — devem tratar a segurança operacional como um investimento de primeira classe, não como uma reflexão tardia.



