Esta manhã de 2 de março de 2026 detectou-se uma falha generalizada que está afetando Claude, o modelo de Anthropic: o primeiro aviso de pesquisa saiu às 11:49 UTC e uma atualização posterior às 12:06 UTC confirmou que a equipe ainda estava analisando o problema. É um incidente de alcance amplo, não ligado a uma única aplicação ou região, portanto, usuários da web, aplicativos móveis e da API podem experimentar petições fracassadas, tempos de espera ou respostas inconsistentes.
Anthropic afirmou que a equipe técnica está trabalhando ativamente, mas por agora não há uma estimativa de resolução pública. Para acompanhar o progresso oficial, o mais fiável é consultar a página de estado da empresa em status.anthropic.com. Também é habitual que plataformas de rastreamento de interrupções públicas mostrem picos de incidências e observações de usuários, por exemplo em Downdetector.

Desde a experiência do usuário, os sintomas mais comuns durante esse tipo de incidentes são falhas intermitentes nas chamadas ao serviço, latências elevadas que desembocam em timeouts, ou comportamentos inesperados nas respostas — respostas parciais, erros 5xx ou desconexões. Se você depende de Claude para tarefas críticas, a prioridade imediata é detectar o impacto nos seus fluxos e ativar as medidas de mitigação que você tenha definido.
Por que acontecem falhas como este? Não há uma única causa. Os serviços de IA em grande escala combinam modelos, orquestração de contêineres, balanceadores de carga, redes, bases de dados e sistemas de autenticação. Uma falha em qualquer um destes componentes, uma atualização com regressão, saturação de recursos, problemas de terceiros (por exemplo, no provedor de nuvem), ou uma combinação de fatores podem desencadear incidentes. As práticas de engenharia de confiabilidade explicam que a complexidade sistêmica aumenta as chances de falhas inesperadas; para aprofundar essa perspectiva técnica pode-se consultar o livro de Site Reliability Engineering do Google em sre.google/sre-book.
Do ponto de vista prático, os desenvolvedores e responsáveis pelo produto podem aplicar várias contramedidas imediatas: verificar a página de estado e os canais oficiais, reduzir o ritmo de petições em ciclos automatizados, aumentar os timeouts em clientes apenas se necessário e aplicar reintentos com backoff exponencial e jitter para evitar agravar o congestionamento. A Amazon publicou recomendações sobre esta técnica na sua explicação expõential backoff e jitter, que ajudam a desenhar reintentos mais robustos.
Se seu produto depende criticamente de Claude, considera também estratégias de resiliência arquitetônica: degradação controlada de funcionalidades não essenciais, cacheo de respostas frequentes, filas de trabalhos assimncronos e circuit breakers que paralicem chamadas à dependência externa quando a taxa de erros exceder limiares definidos. Estas medidas não eliminam a necessidade de um fornecedor fiável, mas reduzem o impacto sobre usuários finais durante uma interrupção.
Para organizações regulamentadas, como serviços de saúde que possam estar a avaliar ofertas com capacidades HIPAA ou equivalentes, os incidentes públicos geram perguntas adicionais sobre continuidade e cumprimento. Anthropic promoveu capacidades empresariais para sectores sensíveis, pelo que as equipas de cumprimento e risco devem rever acordos, acordos de nível de serviço (SLA) e cláusulas de notificação de incidentes. Em incidentes sem a ETA é crucial documentar impacto e tempos para auditoria e comunicação com clientes.

Como jornalista tecnológico, convém lembrar que a comunicação transparente durante uma interrupção é geralmente tão importante quanto a reparação técnica. As melhores equipas publicam atualizações regulares e detalhadas em seus canais de estado e redes oficiais, informando sobre alcance, causa raiz (quando disponível) e ações corretoras. Para um guia formal sobre como estruturar a resposta a incidentes, convém rever as recomendações do NIST no seu guia de resposta a incidentes: NIST SP 800-61.
Se você está sendo afetado agora mesmo, o mais útil é verificar os canais oficiais, pausar processos automatizados que façam chamadas massivas e ativar planos de contingência. Quando o serviço voltar à normalidade, revisa logs e métricas para entender a janela de impacto e aplicar lições aprendidas que reduzam a fragilidade da sua arquitetura diante de cortes futuros.
Seguir eventos em tempo real e proteger os fluxos críticos é responsabilidade compartilhada entre fornecedores e clientes. Enquanto Anthropic investiga e publica novidades, você pode mantê-lo informado em sua página de estado e agregadores públicos como Downdetector, e adaptar temporariamente a sua estratégia de consumo da API até que o serviço se estabilize.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...