O mundo do desenvolvimento de software acaba de receber um “balde de água fria” sobre os perigos da autonomia excessiva na InteligênciaAMP Artificial. No passado dia 27 de abril de 2026, a startup PocketOS, que opera no setor de aluguer de veículos, viu a sua base de dados de produção e todos os respetivos backups serem pulverizados em apenas nove segundos.
O culpado? Um agente de codificação alimentado pelo modelo Claude Opus 4.6, a correr na popular ferramenta Cursor, que decidiu “resolver” um problema de forma criativa… e catastrófica.
O incidente ocorreu durante uma tarefa de rotina no ambiente de staging. Ao deparar-se com um erro de credenciais, o agente de IAAMP não parou para pedir ajuda. Em vez disso, agiu por iniciativa própria:
curl destrutivo para “fazer reset” ao volume, acreditando que isso resolveria o conflito de credenciais.A empresa enfrentou uma interrupção de serviço de mais de 30 horas, tendo de reconstruir registos manualmente através de recibos de pagamento e emails.
Este caso não é uma falha do modelo Claude em si, mas sim um exemplo de falha sistémica de governação. Na PCAssiste, defendemos que este evento deve servir de guia para todas as equipas que utilizam ferramentas como Cursor, Windsurf ou Claude Code.
O erro fatal foi dar ao agente acesso a um token com permissões globais.
Backups que morrem com o servidor principal não são backups; são apenas redundância frágil.
A autonomia total em ambientes de produção é um risco inaceitável em 2026.
rm, delete, drop table, nuke volume). Não confie na “lógica” da IAAMP para distinguir staging de produção.| VulnerabilidadeAMP Detetada | Medida de Mitigação |
| Tokens em texto limpo | Utilize um Secret Manager (ex: Vault, 1Password CLI). |
| Acesso Root à IAAMP | Aplique Scoped Tokens (apenas leitura/escrita de ficheiros). |
| Backups no mesmo Volume | Separe os snapshots em regiões ou contas diferentes. |
| Autonomia sem controlo | Ative o modo “Review Required” em todas as ferramentas de IAAMP. |