A Anthropic relata ataques de destilação em escala industrial por laboratórios de IA chineses ao Claude.

✍️ OpenClawRadar📅 Publicado: February 24, 2026🔗 Source
A Anthropic relata ataques de destilação em escala industrial por laboratórios de IA chineses ao Claude.
Ad

Operação de extração de modelo em escala industrial

A Anthropic publicou descobertas detalhando ataques coordenados de destilação contra o Claude por três laboratórios chineses de IA. Os ataques envolveram a criação de contas fraudulentas em larga escala para extrair as capacidades de raciocínio do Claude através de interações massivas de API.

Principais detalhes do ataque do relatório da Anthropic

  • DeepSeek, Moonshot e MiniMax criaram mais de 24.000 contas fraudulentas
  • O total de interações com o Claude excedeu 16 milhões
  • Apenas a MiniMax disparou 13 milhões de solicitações
  • Quando a Anthropic lançou um novo modelo, a MiniMax redirecionou quase metade de seu tráfego em 24 horas
  • A DeepSeek visou especificamente cadeias de pensamento e respostas seguras para censura
  • Os ataques aumentaram em sofisticação ao longo do tempo conforme os laboratórios adaptaram seus métodos
Ad

Implicações de segurança para desenvolvedores de IA

Este incidente destaca vulnerabilidades na segurança de modelos de IA quando laboratórios bilionários tentam sistematicamente extrair capacidades proprietárias. A escala e persistência desses ataques—abrangendo múltiplas organizações e se adaptando a novos lançamentos de modelos—sugere que isso representa um vetor de ameaça contínuo em vez de incidentes isolados.

Os métodos utilizados (criação de contas fraudulentas, consultas direcionadas para capacidades específicas, rápida adaptação a novas versões de modelos) poderiam potencialmente ser replicados contra outros sistemas de IA, levantando questões sobre a segurança de ferramentas de IA de terceiros que os desenvolvedores integram em seus fluxos de trabalho.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Verificador de SBOM Offline para OpenClaw Detecta Habilidades Envenenadas em Menos de 0,2 Segundos
Security

Verificador de SBOM Offline para OpenClaw Detecta Habilidades Envenenadas em Menos de 0,2 Segundos

Um desenvolvedor criou uma ferramenta de verificação de SBOM offline em Rust que detectou uma habilidade envenenada do OpenClaw exfiltrando chaves SSH, com a verificação sendo concluída em menos de 0,2 segundos sem acesso à internet.

OpenClawRadar
Preocupações de Segurança do OpenClaw: Chaves de API e Dados de Conversação em Risco na Hospedagem Própria Padrão
Security

Preocupações de Segurança do OpenClaw: Chaves de API e Dados de Conversação em Risco na Hospedagem Própria Padrão

Um relatório da Cisco indica que a segurança do OpenClaw é "opcional, não integrada", com configurações padrão armazenando chaves de API em arquivos .env em instâncias VPS, criando uma exposição potencial para usuários não técnicos que executam em droplets básicos.

OpenClawRadar
Plugin de Código Claude Causa Picos de CPU e Drenagem de Bateria
Security

Plugin de Código Claude Causa Picos de CPU e Drenagem de Bateria

Um usuário descobriu que o plugin do Telegram do Claude Code cria múltiplos processos bun.exe que rodam a 100% da CPU mesmo com a tampa do laptop fechada, causando drenagem rápida da bateria. Os processos sobrevivem a ciclos de suspensão/reativação e exigem etapas específicas de limpeza para serem removidos.

OpenClawRadar
Alerta de Segurança: Código Malicioso no LiteLLM Pode Roubar Chaves de API
Security

Alerta de Segurança: Código Malicioso no LiteLLM Pode Roubar Chaves de API

Uma vulnerabilidade crítica de segurança foi identificada no LiteLLM que poderia expor chaves de API. Usuários do OpenClaw ou do nanobot podem ser afetados e devem verificar os problemas do GitHub vinculados na fonte.

OpenClawRadar