A Mercor, startup americana de recrutamento e treinamento de dados para modelos de IA, confirmou em 31 de março de 2026 que foi alvo de um vazamento massivo de dados. A empresa, que apenas seis meses antes havia levantado US$350 milhões em uma Série C liderada pela Felicis Ventures (atingindo valuation de US$10 bilhões), viu o que era um incidente de segurança se transformar em uma crise que ameaça contratos, receita e a confiança de clientes como OpenAI, Anthropic e Meta.
Inscrição confirmada! Agora você faz parte do ritmo.
O caso é relevante não apenas pelo tamanho da empresa, mas pelo que revela sobre a fragilidade da cadeia de fornecimento no ecossistema de IA.
O que a Mercor faz (e por que isso importa)
A Mercor opera na interseção entre recrutamento e infraestrutura de IA, contratando especialistas (médicos, advogados, cientistas, engenheiros) para gerar e rotular dados que alimentam o treinamento de grandes modelos de linguagem. Na prática, a empresa tem acesso direto a alguns dos ativos mais sensíveis de seus clientes: datasets proprietários, protocolos de RLHF (aprendizado por reforço com feedback humano) e metodologias de treinamento.
Isso significa que um vazamento na Mercor não expõe apenas dados de candidatos. Expõe potencialmente a lógica interna de como empresas como Meta e OpenAI constroem seus modelos.
40 minutos, 4 terabytes
O ataque não começou na Mercor. Veio através do LiteLLM, uma biblioteca open source usada para conectar aplicações a serviços de IA, com milhões de downloads diários. Durante uma janela de aproximadamente 40 minutos, o LiteLLM conteve um código malicioso capaz de capturar credenciais de acesso. Essas credenciais abriram portas para outros sistemas, que abriram portas para outros, numa reação em cadeia típica de ataques à cadeia de suprimentos de software.
O grupo hacker Lapsus$ reivindicou a autoria e declarou ter obtido 4TB de dados: perfis de candidatos, informações pessoais identificáveis, dados de empregadores, código-fonte e chaves de API. A Mercor não confirmou a autenticidade dos dados, limitando-se a dizer que segue investigando.
O grupo TeamPCP, vinculado ao ataque original ao LiteLLM, declarou publicamente a intenção de se associar a operações de ransomware para atingir outras empresas afetadas em escala, num padrão que lembra o ataque MOVEit/Cl0p de 2023, que impactou quase 100 milhões de pessoas.
As consequências já são concretas
A Meta pausou contratos com a Mercor por tempo indeterminado, segundo reportagem do Wired. A OpenAI disse estar investigando sua exposição, mas não encerrou a relação até o momento. Outros grandes clientes estariam reavaliando seus contratos. Cinco prestadores de serviço da Mercor já entraram com ações judiciais por exposição de dados pessoais.
Garry Tan, CEO da Y Combinator, classificou o incidente como uma questão que envolve bilhões em valor e dimensão de segurança nacional, destacando que dados de treinamento de ponta agora podem estar acessíveis a competidores, incluindo operações na China.
Antes do vazamento, a Mercor caminhava para ultrapassar US$1 bilhão em receita anualizada.
O detalhe técnico mais revelador do incidente é também o mais prático. Organizações que utilizavam lockfiles com versões fixadas e hashes criptográficos (como poetry.lock ou uv.lock) ficaram completamente protegidas do pacote malicioso do LiteLLM. Quem dependia de versões mutáveis herdou toda a cadeia de ataque.
É o tipo de decisão de infraestrutura que parece menor no dia a dia, mas que separa quem absorve o impacto de quem passa ileso. A Mercor, avaliada em US$10 bilhões e com clientes que representam o topo da indústria de IA, foi vulnerável porque um elo da sua cadeia de dependências foi comprometido por menos de uma hora.
No ecossistema de IA, velocidade de crescimento e volume de capital captado não substituem governança de segurança. Em empresas que lidam com clientes enterprise e dados sensíveis, uma única brecha na cadeia de fornecimento pode colocar em risco contratos, receita e valuation em semanas. Crescer rápido sem construir essa fundação não é apenas imprudente, é um risco multiplicador.