🔍 Usuários do Discord acessaram sem autorização o Mythos, o poderoso modelo da Anthropic

Um grupo de usuários no Discord conseguiu acessar sem autorização o Mythos Preview, a versão restrita do modelo da Anthropic, usando técnicas básicas de investigação e dados vazados: revisaram informações do recente breach da Mercor e “adivinharam” a localização online do modelo com base em formatos que a Anthropic havia usado antes. Além disso, um dos envolvidos aproveitou permissões que já possuía pelo seu trabalho com uma firma contratada pela Anthropic, o que lhes deu acesso ao Mythos e a outros modelos ainda não lançados. Segundo os relatos, os intrusos limitaram seu uso a criar sites simples para evitar detecção.
A intrusão expõe o quão frágeis podem ser as medidas de controle quando há vazamentos de dados de fornecedores, padrões previsíveis em implantações e permissões contratuais mal geridas — e o quão rápido um acesso restrito pode se transformar em um vetor de risco real.
Pontos-chave da semana
- 📡 Telecoms vulneráveis: pesquisadores do Citizen Lab descobriram que pelo menos duas empresas de vigilância abusaram de falhas em protocolos globais (como SS7 e seus sucessores) para se comportarem como operadoras móveis e rastrearem a localização de vítimas por meio de acesso a três pequenos operadores.
- ⚖️ Acusações contra gerentes de scam centers: o DOJ indiciou dois supostos gestores de uma rede de fraudes em Myanmar; presos na Tailândia, autoridades “congelaram” cerca de $700 milhões relacionados à operação.
- 🧾 500.000 registros de saúde britânicos à venda: o UK Biobank detectou que três instituições vendiam dados de pesquisa (imagens médicas, genômica, históricos) no Alibaba; as contas implicadas foram suspensas e os anúncios removidos.
- 🍏 Apple corrige falha em notificações: o iOS/iPadOS corrigiu um bug que podia reter notificações apagadas (permitindo extração de conteúdo de apps como Signal). A Apple resolveu a retenção inesperada e melhorou a redação dos registros; enquanto isso, é recomendável limitar o que suas notificações mostram.
Fique atento a políticas de acesso, permissões de fornecedores e configurações de privacidade: muitos vazamentos e abusos vêm de erros operacionais mais do que de exploits sofisticados.
Fonte: WIRED
