Meta suspende parceria com Mercor após data breach expor segredos da indústria de IA
15 de Abril de 2026

A Meta suspendeu todos os trabalhos com a Mercor enquanto investiga uma grave falha de segurança que atingiu a startup, segundo fontes com conhecimento do caso.

De acordo com essas fontes, a suspensão é por tempo indeterminado, e outros grandes laboratórios de IA também estão reavaliando suas operações com a empresa diante do possível impacto do incidente.

A Mercor é uma das principais fornecedoras de dados de treinamento utilizadas por empresas como OpenAI e Anthropic. A companhia recruta redes de contratados humanos para produzir datasets proprietários, geralmente mantidos sob forte sigilo por serem parte essencial do desenvolvimento de modelos de IA.

Esse tipo de dado é altamente sensível, pois pode revelar detalhes estratégicos sobre métodos de treinamento, inclusive para concorrentes em mercados como Estados Unidos e China.

Ainda não está claro se as informações potencialmente expostas seriam úteis para adversários.

A OpenAI informou que não interrompeu seus projetos com a Mercor, mas confirmou que está investigando o incidente para avaliar possíveis impactos sobre seus dados de treinamento. A empresa destacou que não há qualquer indício de comprometimento de dados de usuários.

A Anthropic não se manifestou até o momento.

A Mercor confirmou o incidente em um comunicado interno enviado a funcionários no final de março, afirmando que o problema afetou seus sistemas, assim como os de diversas outras organizações globalmente.

Funcionários e contratados ligados a projetos da Meta foram impactados diretamente, ficando impedidos de registrar horas enquanto os trabalhos permanecem suspensos. Internamente, a empresa tenta realocar esses profissionais para outras iniciativas.

Em canais internos, projetos como o Chordus, voltado ao treinamento de modelos capazes de validar respostas com múltiplas fontes, tiveram o escopo reavaliado sem detalhamento público das causas.

Investigações apontam que o incidente pode estar ligado ao comprometimento da ferramenta LiteLLM, utilizada por diversas empresas. Um ator conhecido como TeamPCP teria inserido atualizações maliciosas no software, afetando potencialmente milhares de organizações.

Embora um grupo utilizando o nome Lapsus$ tenha alegado responsabilidade e oferecido dados supostamente roubados, pesquisadores indicam que não há evidências que conectem o incidente ao grupo original, sendo mais provável a atuação do TeamPCP ou de afiliados.

O ataque faz parte de uma campanha mais ampla contra a cadeia de suprimentos de software, que também envolve extorsão de dados e possíveis conexões com operações de ransomware.

Além disso, o grupo estaria associado à disseminação de um malware destrutivo conhecido como CanisterWorm, direcionado a ambientes de nuvem vulneráveis.

Segundo Allan Liska, da Recorded Future, o grupo apresenta forte motivação financeira, embora não se descarte algum componente geopolítico.

Ao analisar os dados supostamente vazados, Liska afirmou que não há evidências concretas que relacionem o material ao Lapsus$ original.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...