Atenção FinTech: Quando o Mythos for público, você tem 48 horas para sobreviver
O Mythos não discrimina pelo tamanho do alvo. Mas as consequências discriminam. Um ataque que os bancões absorvem como custo operacional pode encerrar uma fintech em menos de 30 dias.
Em 7 de abril de 2026, a Anthropic fez algo raro no mundo da tecnologia: anunciou seu modelo mais poderoso e, ao mesmo tempo, disse que você não pode tê-lo.
É a primeira vez em quase sete anos que uma grande empresa de IA reteve publicamente um modelo por razões de segurança.¹ Mas vale a ressalva: não é a primeira vez que a Anthropic segura um lançamento. Em 2022, a empresa terminou o treinamento da primeira versão do Claude e não o lançou imediatamente, citando a necessidade de testes internos de segurança.² A pergunta legítima é se há elemento de marketing na decisão — afinal, "o modelo poderoso demais para ser liberado" é uma narrativa que vende. Mas desta vez os dados sustentam o alarmismo.
O Mythos Preview identificou milhares de vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores do mundo. Entre elas, um bug de 27 anos no OpenBSD e uma falha de 16 anos no FFmpeg — uma linha de código que ferramentas automatizadas de teste haviam executado 5 milhões de vezes sem nunca detectar o problema.³
O Opus 4.6, modelo anterior da Anthropic, conseguiu transformar vulnerabilidades do Firefox em exploits funcionais apenas duas vezes em várias centenas de tentativas. O Mythos Preview repetiu o mesmo experimento e desenvolveu exploits funcionais 181 vezes — e obteve controle de registros em outras 29 tentativas adicionais.³
Não é uma atualização. É uma ruptura de categoria.
A janela que fechou
Por décadas, a cibersegurança operou dentro de uma lógica de tempo. Uma vulnerabilidade era descoberta, anunciada com uma correção sugerida, e as equipes tinham dias — às vezes semanas — para aplicar o patch antes que atacantes desenvolvessem um exploit funcional.
Essa lógica já estava sendo corroída antes do Mythos. A popularização de ferramentas de IA para desenvolvimento de código reduziu o tempo médio de exploração de mais de quatro dias para entre 24 e 48 horas — qualquer desenvolvedor mediano com acesso a um modelo de linguagem passou a conseguir adaptar exploits existentes muito mais rápido do que antes. O Mythos não acelerou essa tendência. Ele a tornou irrelevante.
Com o Mythos, o Mozilla precisou corrigir 271 vulnerabilidades no Firefox. O CTO da Mozilla, Bobby Holley, descreveu o resultado como causando "vertigem" diante da necessidade de corrigir tantas falhas de uma vez.⁴ Para efeito de comparação, o Opus 4.6 havia encontrado 22 bugs no Firefox — já considerado um resultado expressivo na época.
O Instituto de Segurança de IA do Reino Unido avaliou o Mythos Preview e confirmou que ele foi o primeiro modelo de IA a completar "The Last Ones" — um benchmark projetado para simular o comprometimento completo de uma rede corporativa. O modelo conseguiu em 3 de cada 10 tentativas, completando em média 22 dos 32 passos necessários.⁵
A natureza dual do Mythos é o ponto central: a mesma inteligência que encontra e corrige vulnerabilidades pode encontrá-las e explorá-las. Quando o modelo — ou um equivalente — chegar ao mercado aberto, a diferença entre defender e atacar será apenas uma questão de quem chegou primeiro.
Os bancões vão sobreviver. E a sua empresa?
Quando o Fed e o Tesouro americano convocaram os CEOs dos maiores bancos de Wall Street para uma reunião de emergência sobre o Mythos, o JPMorgan já estava do outro lado da mesa — parceiro do Project Glasswing, o programa da Anthropic que dá acesso controlado ao Mythos para fins defensivos, ao lado de AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, Linux Foundation, Microsoft, Nvidia e Palo Alto Networks.⁶
Itaú, Bradesco, Banco do Brasil, Santander Brasil — esses players têm equipes de cibersegurança de centenas de pessoas, orçamentos na casa dos bilhões e relacionamentos institucionais que eventualmente os colocarão na fila do acesso defensivo. Um ataque bem-sucedido contra qualquer um deles seria devastador para a reputação e geraria anos de litígio regulatório. Mas nenhum deles quebraria.
Agora considere uma fintech de 60 pessoas. Carteira de crédito de R$300 milhões. Folha mensal de R$800 mil. Reserva operacional de 90 dias.
Um ataque que desvia R$5 milhões — menos de 2% da carteira — não é uma crise gerenciável. É uma sentença. A folha do mês seguinte não sai. Os investidores entram em pânico. O Banco Central monitora. Os clientes migram. Em 30 dias, 60 famílias estão desempregadas e mais um CNPJ some do ecossistema financeiro brasileiro.
O Mythos não discrimina pelo tamanho do alvo. As consequências, sim.
A força do ecossistema é também sua fragilidade
O Brasil construiu um dos sistemas financeiros digitais mais sofisticados do mundo. Mais de 1.600 fintechs ativas.⁷ Pix como infraestrutura de pagamentos instantâneos. Open Finance conectando instituições em tempo real. Banking as a Service permitindo que qualquer empresa distribua produtos financeiros.
Mas há uma diferença estrutural que separa as fintechs dos grandes bancos — e que raramente aparece nas discussões de estratégia. Itaú, Bradesco e Banco do Brasil são operações verticalizadas: desenvolvem internamente boa parte de seus sistemas críticos, mantêm equipes proprietárias de infraestrutura e carregam décadas de camadas tecnológicas próprias. As fintechs, por design e por necessidade, constroem sobre infraestrutura compartilhada: cloud de terceiros, bibliotecas open source, integradores de pagamento, SDKs de identidade, APIs do Open Finance. É a escolha racional — permite escalar rápido com equipes pequenas.
O problema é que essa racionalidade cria uma superfície de ataque coletiva. Uma vulnerabilidade em uma biblioteca open source amplamente utilizada não é um problema de uma fintech. É um problema de dezenas delas simultaneamente — todas rodando o mesmo código com o mesmo bug que o Mythos já conhece.
Os hackers sofisticados já entenderam essa geometria. O vetor preferido não é mais a instituição grande e bem defendida — é o fornecedor ou parceiro menor que tem acesso a ela. No Brasil, com 1.600 fintechs interligadas via APIs, Pix e infraestrutura compartilhada, você não precisa ser o alvo primário para ser a vítima principal. Basta ser o elo pelo qual o ataque sobe na cadeia.
O regulatório fez a parte dele — e parou na metade
O Banco Central merece crédito pelo que fez. Em março de 2026, antes mesmo que o Mythos fosse anunciado, o regulador já havia elevado o padrão: 14 procedimentos mínimos obrigatórios de cibersegurança, prazo de conformidade encerrado em março, e uma instrução clara de que o tema precisava sair do departamento de TI e chegar ao board.⁸
A Resolução BCB 498 foi além: tornou obrigatória a contratação de seguro cibernético para fornecedores de tecnologia que prestam serviço ao sistema financeiro.⁹ É um avanço real — e bem direcionado. O BC entendeu que o elo fraco frequentemente é o fornecedor, não a instituição financeira em si.
Mas seguro é ressarcimento, não proteção. E ressarcimento tem timing próprio — que não é o timing de um ataque.
A sequência real no D0 do Mythos não respeita calendário regulatório: a vulnerabilidade é encontrada em milissegundos, o exploit é desenvolvido em horas, o ataque é executado antes de qualquer patch disponível, o dinheiro some, a folha não sai, o sinistro é aberto, o processo demora semanas. A fintech fecha antes da indenização chegar.
O BC construiu um piso. O piso é necessário. Mas o piso não é o teto — e confundir os dois pode ser fatal.
O que fazer antes que o relógio comece
Esta não é uma lista para o time de TI. É uma lista para o CEO.
Calcule seu número de sobrevivência. Quanto tempo sua fintech opera se R$5 milhões sumirem amanhã? Se a resposta for menos de 60 dias, você tem um problema existencial que nenhuma política de segurança resolve sozinha. Reserva de continuidade operacional não é conservadorismo financeiro — é o mínimo para operar em ambiente onde a janela de ataque é medida em horas.
Contrate seu próprio seguro cibernético. A Resolução 498 exigiu seguro dos seus fornecedores. Eles têm a apólice deles. Você precisa da sua. A cobertura do fornecedor protege o fornecedor — não necessariamente você, não necessariamente no prazo que você precisa.
Mapeie sua cadeia antes que alguém mapeie por você. Quais fornecedores têm acesso a sistemas críticos da sua operação? Quantos deles cumpriram efetivamente a Resolução 498? Você consegue responder isso hoje, sem consultar o time de TI? Se não consegue, um atacante com Mythos vai encontrar a resposta antes de você.
Faça um teste de penetração agora. Um red team contratado hoje, enquanto o Mythos ainda não é público, custa uma fração do que custará depois — e encontra as vulnerabilidades enquanto ainda há tempo de corrigi-las. Quando o modelo for público, a demanda por red team vai explodir junto com o preço.
Escreva o plano de 48 horas. Não um documento de compliance de 80 páginas. Uma cadeia de decisão: quem aciona a resposta, quem comunica ao Banco Central, quem fala com clientes, quem negocia com fornecedores, quem autoriza decisões financeiras de emergência. Esse plano precisa existir antes do incidente — não ser escrito durante ele.
Uma pergunta para fechar
Modelos poderosos proliferam. Sempre proliferaram. Os Estados Unidos acharam que manteriam o monopólio nuclear. A União Soviética testou sua própria bomba quatro anos depois de Hiroshima.
A questão não é se uma capacidade equivalente ao Mythos vai chegar ao mercado aberto. A questão é quando — e quem vai estar preparado quando isso acontecer.
Para os bancões, é uma questão de resiliência. Para as fintechs, é uma questão de sobrevivência.
Você tem 48 horas. O relógio ainda não começou — mas vai começar.
Na próxima edição desta série: a lacuna de talento em cibersegurança que o Mythos vai expor. O Brasil vai precisar de dezenas de milhares de profissionais que ainda não existem.
Notas e fontes
¹ NBC News — "Why Anthropic won't release its new Mythos AI model to the public", abril 2026. https://www.nbcnews.com/tech/security/anthropic-project-glasswing-mythos-preview-claude-gets-limited-release-rcna267234
² Wikipedia — "Anthropic". https://en.wikipedia.org/wiki/Anthropic
³ Anthropic Red Team — "Claude Mythos Preview", abril 2026. https://red.anthropic.com/2026/mythos-preview/
⁴ The Register — "Mythos found 271 Firefox flaws – none a human couldn't spot", abril 2026. https://www.theregister.com/2026/04/22/mozilla_firefox_mythos_future_defenders/
⁵ The Next Web — "Mozilla fixes 271 Firefox vulnerabilities found by Anthropic's Claude Mythos", abril 2026. https://thenextweb.com/news/mozilla-firefox-claude-mythos-271-vulnerabilities
⁶ SecurityWeek — "Claude Mythos Finds 271 Firefox Vulnerabilities", abril 2026. https://www.securityweek.com/claude-mythos-finds-271-firefox-vulnerabilities/
⁷ Distrito Fintech Report 2025 — número de fintechs ativas no Brasil.
⁸ Banco Central do Brasil — Resoluções CMN 5.274/2025 e BCB 538/2025, março 2026.
⁹ Banco Central do Brasil — Resolução BCB nº 498/2025.
Eric Ramos é fundador do Ângulo AI e ex-CTO. Escreve sobre estratégia de IA para executivos do setor financeiro.