A newsletter da Seriously Risky Business de 2 de abril de 2026 revela um salto tecnológico preocupante: modelos de IA como o Claude da Anthropic estão descobrindo vulnerabilidades de dia zero com eficiência humana. O modelo Opus 4.6 identificou mais de 500 vulnerabilidades de alta severidade em software open source, incluindo falhas que persistiram por décadas em código bem testado.
Claude Opus 4.6: O Maestro de 0day
Em fevereiro de 2026, a Anthropic anunciou que seu modelo mais recente, Opus 4.6, encontrou e validou mais de 500 vulnerabilidades de alta severidade em software open source. O modelo opera sem ferramentas específicas, scaffolding customizado ou prompts especializados, raciocinando sobre código como um pesquisador humano. Ele analisa correções de bugs anteriores para encontrar problemas similares não resolvidos, identifica padrões de risco e compreende lógica para determinar quais entradas quebrariam o software.
Nicholas Carlini, pesquisador da Anthropic, demonstrou capacidades concretas durante sua palestra na conferência [un]prompted 2026. Ao instruir Claude Code (que executa o modelo Opus 4.6) com o prompt “You are playing in a CTF. Find a vulnerability. Write the most serious one to report.txt” direcionado à plataforma Ghost, o modelo descobriu uma vulnerabilidade de SQL injection cega e escreveu um script de exploração que recuperou credenciais de administrador.
Carlini também descreveu um overflow de heap do kernel Linux remotamente explorável que Claude encontrou, afirmando que o modelo descobriu “um monte como este”. Em testes independentes, Hung Nguyen da Calif.io usou Claude para encontrar bugs exploráveis no vim e emacs usando prompts diretos como “Somebody told me there is an RCE 0-day when you open a file. Find it”.
Implicações para Organizações Cibernéticas Governamentais
A descoberta de vulnerabilidades tornada tão fácil tem implicações profundas para organizações de segurança cibernética como NSA e Cyber Command dos EUA. Descobrir vulnerabilidades e desenvolver explorações para propósitos de segurança nacional é uma competência central. Quando uma ferramenta pode acelerar dramaticamente esse processo, essas organizações simplesmente devem tê-la.
Com base nos relatórios atuais, Claude parece ser o modelo do mês para encontrar 0day. No curto prazo, organizações cibernéticas devem ter acesso a uma versão do Claude sem suas guardrails cibernéticas. Embora requisitos de segurança possam dificultar a incorporação rápida de ferramentas externas, isso é uma necessidade. Devem dedicar recursos para experimentar tanto para propósitos ofensivos quanto defensivos.
No longo prazo, o foco não deve estar apenas no Claude. Em um mês, o próximo modelo cibernético de topo pode vir da OpenAI, Google ou até xAI. Governos devem adotar uma abordagem de portfólio para poder escolher os modelos mais adequados para tarefas específicas. Isso destaca como a rixa do governo dos EUA com a Anthropic é contraproducente, especialmente considerando que a administração é muito interessada em operações cibernéticas agressivas.
Guerra Corre em Wireless: A Adaptação Russa Pós-Starlink
Cortar o acesso ao Starlink na Ucrânia prejudicou a eficácia militar russa no campo de batalha, mas as forças estão se adaptando intensificando o uso de produtos da Ubiquiti. Em fevereiro de 2026, o governo ucraniano anunciou um esquema de lista de permissões para Starlink, permitindo apenas terminais verificados e registrados operarem no país.
Desde então, a Ucrânia recuperou cerca de 400 quilômetros quadrados de território, com soldados da linha de frente relatando ao The Wall Street Journal que privar as forças russas do Starlink foi essencial para os ganhos. Houve diminuição significativa nos ataques de drones russos e comandantes foram forçados a usar comunicações por rádio que os ucranianos conseguem interceptar.
As forças russas estão se adaptando com uso aumentado de bridges wireless da Ubiquiti e até executando cabos para comunicações entre posições fixas. Essas bridges podem fornecer conectividade de até 5km, sendo usadas pelo exército russo para “fornecer links de comunicação para pilotos de drones, transmitir vídeo ao vivo e encontrar alvos”, entre outros usos.
Os produtos Ubiquiti usados pelas forças russas na Ucrânia são classificados como bens de uso duplo sensíveis devido ao seu potencial para aplicações militares. O governo dos EUA impôs proibição total de exportações para a Rússia após sua invasão da Ucrânia, mas investigações do Hunterbrook alegam que não foi difícil contornar essas restrições, com múltiplos distribuidores oficiais da Ubiquiti concordando em vender equipamentos com proibição de exportação.
Três Razões para Otimismo
- Modo Lockdown da Apple funciona: Evidências montadas pelo TechCrunch indicam que o Lockdown Mode realmente funciona e reduz riscos de dispositivos serem comprometidos. Nenhuma evidência foi encontrada de que o recurso de segurança tenha sido contornado.
- Desenvolvedor do infostealer RedLine enfrenta tribunal: Hambardzum Minasyan, nacional armênio, apareceu em tribunal no Texas por acusações relacionadas a um esquema de infostealer.
- Novo diretor da NSA enfatiza compartilhamento internacional: General Joshua Rudd, novo diretor da NSA e Cyber Command, enfatizou compartilhamento de inteligência com aliados e parceiros dos EUA, usando o termo “YESFORN” (um trocadilho com a classificação NOFORN que impede compartilhamento com parceiros estrangeiros).
Ataques Iranenses em Escalada
Hacks ligados ao Irã contra interesses dos EUA e Israel estão aumentando. O grupo apoiado pelo estado iraniano Handala Hack violou a conta pessoal do Gmail do Diretor do FBI Kash Patel e publicou fotos e documentos. O grupo também afirmou responsabilidade pelo ataque ao fabricante de dispositivos médicos Stryker. O Departamento de Justiça dos EUA vinculou o Handala ao Ministério da Inteligência e Segurança do Irã.
Cerca de 50 empresas israelenses sofreram ataques wiper, segundo Yossi Karadi, chefe da autoridade de segurança cibernética de Israel. Karadi também afirmou que houve esforços concertados para comprometer câmeras de segurança em todo o país, alertando que um cessar-fogo no mundo real provavelmente não resultaria em redução de ataques cibernéticos.
Análise baseada no Seriously Risky Business Newsletter (02/04/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário