- La bretxa no ha estat als sistemes d'OpenAI, sinó a Mixpanel, proveïdor extern d'analítica.
- Només s'han vist afectats usuaris que utilitzen l'API a platform.openai.com, sobretot desenvolupadors i empreses.
- S'han exposat dades identificatives i tècniques, però no xats, contrasenyes, claus API ni informació de pagament.
- OpenAI ha trencat amb Mixpanel, revisa tots els seus proveïdors i recomana extremar la precaució davant el phishing.
Els usuaris de Xat GPT han rebut les últimes hores un correu que a més d'un li ha fet aixecar la cella: OpenAI informa d'una bretxa de dades vinculada a la plataforma d'API. L'avís ha arribat de forma massiva, també a persones que no s'han vist afectades directament, cosa que ha generat certa confusió sobre l'abast real de l'incident.
El que ha confirmat la companyia és que s'ha produït un accés no autoritzat a informació d'alguns clients, però el problema no ha estat als servidors d'OpenAI, sinó a Mixpanel, un proveïdor extern d'analítica web que recopilava mètriques d'ús de la interfície de l'API a platform.openai.com. Tot i així, el cas torna a posar sobre la taula el debat sobre com es gestionen les dades personals als serveis d'intel·ligència artificial, també a Europa i sota el paraigua del el RGPD.
Un error a Mixpanel, no als sistemes d'OpenAI

Segons ha detallat OpenAI al seu comunicat, l'incident es va originar el 9 de novembre, quan Mixpanel va detectar que un atacant havia aconseguit accés no autoritzat a part de la seva infraestructura i havia exportat un conjunt de dades utilitzat per a anàlisi. Durant aquestes setmanes, el proveïdor va fer una investigació interna per determinar quina informació s'havia vist compromesa.
Un cop va tenir més claredat, Mixpanel va informar formalment a OpenAI el 25 de novembre, enviant-li el dataset afectat perquè la companyia pogués avaluar l'impacte sobre els seus clients. Només aleshores OpenAI va començar a creuar dades, identificar comptes possiblement implicats i preparar les notificacions per correu que estan arribant aquests dies a milers dusuaris a tot el món.
OpenAI insisteix que no hi ha hagut intrusió als seus servidors, aplicacions ni bases de dades. L'atacant no ha entrat a ChatGPT ni als sistemes interns de l'empresa, sinó a l'entorn d'un proveïdor que recopilava informació analítica. Tot i així, per a l'usuari final, la conseqüència pràctica és la mateixa: part de les dades ha acabat on no devia.
Aquest tipus d'escenaris s'enquadren en allò que en ciberseguretat es coneix com a atac a la cadena de subministrament digital: en lloc d'atacar directament la gran plataforma, els delinqüents apunten a un tercer que maneja dades d'aquesta plataforma i que sovint té controls de seguretat menys estrictes.
Quins usuaris s'han vist realment afectats

Un dels punts que més dubtes està generant és qui s'ha de preocupar de debò. Sobre aquest aspecte, OpenAI ha estat força clara: la bretxa afecta únicament els que utilitzen l'API d'OpenAI a través del web platform.openai.com. És a dir, principalment desenvolupadors, empreses i organitzacions que integren els models de la companyia a les seves pròpies aplicacions i serveis.
Els usuaris que només empren la versió normal de ChatGPT al navegador oa l'app, per a consultes ocasionals o tasques personals, no s'haurien vist directament afectats per l'incident, segons reitera l'empresa a tots els seus comunicats. Tot i així, per transparència, OpenAI ha preferit enviar el correu informatiu de forma molt àmplia, cosa que ha contribuït que moltes persones s'alarmin sense estar-hi implicades.
En el cas de l'API, l'habitual és que hi hagi al darrere projectes professionals, integracions corporatives o productes comercials, també en companyies europees. D'acord amb la informació facilitada, entre les organitzacions que utilitzaven aquest proveïdor hi ha tant grans tecnològiques com petites startups, cosa que reforça la idea que qualsevol actor de l'ecosistema digital està exposat quan subcontracta serveis d'analítica o monitorització.
Des d'un punt de vista legal, per als clients europeus resulta rellevant que es tracti d'una bretxa en un encarregat del tractament (Mixpanel) que maneja dades en nom d'OpenAI. Això obliga a notificar a les organitzacions afectades i, quan escaigui, a les autoritats de protecció de dades, seguint la normativa del RGPD.
Quines dades s'han filtrat i quines segueixen fora de perill
Amb vista a l'usuari, la gran pregunta és quin tipus d'informació ha quedat sobre la taula. OpenAI i Mixpanel coincideixen que es tracta de dades de perfil i telemetria bàsica, útils per a analítica, però no del contingut de les interaccions amb la IA ni de credencials daccés.
Entre els dades potencialment exposades es troben els següents elements relacionats amb els comptes de l'API:
- Nom proporcionat en registrar el compte a l'API.
- Adreça de correu electrònic associat a aquest compte.
- Ubicació aproximada (ciutat, província o estat, i país), inferida a partir del navegador i la IP.
- Sistema operatiu i navegador utilitzats per accedir a
platform.openai.com. - Llocs web de referència (referrers) des dels quals es va arribar a la interfície de l'API.
- Identificadors interns d'usuari o organització vinculats al compte d'API.
Aquest conjunt no permet, per si sol, prendre el control d'un compte ni executar trucades a l'API en nom de l'usuari, però sí que proporciona un perfil força complet de qui és, com es connecta i quin ús fa del servei. Per a un atacant especialitzat en enginyeria social, aquestes dades poden ser or pur a lhora de preparar correus o missatges extremadament convincents.
Alhora, OpenAI recalca que hi ha un bloc d'informació que no s'ha vist compromès. Segons la companyia, romanen fora de perill:
- Converses de xat amb ChatGPT, inclosos prompts i respostes.
- Peticions a l'API i registres d'ús (contingut generat, paràmetres tècnics, etc.).
- Contrasenyes, credencials i claus API dels comptes.
- Informació de pagament, com a números de targeta o dades de facturació.
- Documents oficials d'identitat o altra informació especialment sensible.
És a dir, l'incident se situa a l'àmbit dels dades identificatives i de context, però no ha tocat ni les converses amb la IA ni les claus que permetrien a un tercer operar directament sobre els comptes.
Riscos principals: phishing i enginyeria social

Encara que l'atacant no disposi de contrasenyes ni claus API, el fet de comptar amb nom, correu electrònic, ubicació i identificadors interns permet llançar campanyes de frau molt més creïbles. És aquí on OpenAI i els experts en seguretat estan posant el focus.
Amb aquestes dades sobre la taula, és senzill construir un missatge que sembli legítim: correus que imiten l'estil de comunicació d'OpenAI, esmenten l'API, citen l'usuari pel seu nom i fins i tot al·ludeixen a la seva ciutat o país per fer que l'alerta soni més real. No cal atacar la infraestructura si s'aconsegueix que el mateix usuari lliuri les credencials en una web falsa.
Els escenaris més probables passen per intents de phishing clàssic (enllaços a suposats panells de gestió d'API per “verificar el compte”) i per tècniques d'enginyeria social més elaborades orientades a administradors d'organitzacions o equips de TI a empreses que usen l'API de manera intensiva.
A Europa, aquest punt enllaça directament amb les exigències del RGPD sobre minimització de dades. Alguns especialistes en ciberseguretat, com l'equip d'OX Security esmentat a mitjans europeus, assenyalen que recollir més informació de l'estrictament necessària per a l'analítica de producte —per exemple, correus o dades d'ubicació detallada— pot xocar amb aquesta obligació de limitar al màxim les dades tractades.
La resposta d'OpenAI: ruptura amb Mixpanel i revisió a fons
Un cop rebuts els detalls tècnics de l'incident, OpenAI ha intentat reaccionar amb contundència. La primera mesura ha estat eliminar del tot la integració de Mixpanel de tots els seus serveis de producció, de manera que el proveïdor ja no tingui accés a dades noves generades pels usuaris.
En paral·lel, la companyia afirma que està revisant minuciosament el conjunt de dades afectades per entendre limpacte real sobre cada compte i organització. A partir d'aquesta anàlisi han començat a notificar individualment a administradors, empreses i usuaris que apareixen al dataset exportat per l'atacant.
OpenAI també assegura que ha iniciat comprovacions de seguretat addicionals a tots els seus sistemes ia la resta de proveïdors externs amb els que treballa. L'objectiu és elevar els requisits de protecció, endurir les clàusules contractuals i auditar de manera més estricta la forma en què aquests tercers recopilen i emmagatzemen informació.
La companyia subratlla en les comunicacions que “la confiança, la seguretat i la privadesa"són elements centrals de la seva missió. Més enllà de la retòrica, aquest cas il·lustra com una bretxa en un agent aparentment secundari pot tenir un efecte directe sobre la percepció de seguretat d'un servei tan massiu com ChatGPT."
Impacte per a usuaris i empreses a Espanya i Europa
En el context europeu, on el RGPD i la futura regulació específica d'IA marquen un llistó alt en matèria de protecció de dades, incidents com aquest s'analitzen amb lupa. Per a qualsevol empresa que utilitzi l'API d'OpenAI des de la Unió Europea, el fet que un proveïdor d'analítica hagi patit una escletxa no és un detall menor.
D'una banda, els responsables de tractament europeus que integren l'API revisar les avaluacions d'impacte i els registres d'activitats per comprovar com es descriu lús de proveïdors com Mixpanel i si la informació facilitada als seus propis usuaris és prou clara.
De l'altra, l'exposició de correus electrònics corporatius, ubicacions i identificadors d'organització obre la porta a atacs dirigits contra equips de desenvolupament, departaments de TI o responsables de projectes d'IA. No només es tracta de possibles riscos per a usuaris particulars, sinó per a companyies que basen processos de negoci crítics en models d'OpenAI.
A Espanya, aquest tipus de bretxes entra al radar de la Agència Espanyola de Protecció de Dades (AEPD) quan afecten ciutadans residents o entitats establertes en territori nacional. Si les organitzacions afectades consideren que la filtració suposa un risc per als drets i les llibertats de les persones, estan obligades a valorar-lo i, si escau, a notificar-ho també a l'autoritat competent.
Consells pràctics per protegir el compte
Més enllà de les explicacions tècniques, el que molts usuaris volen saber és què han de fer ara mateix. OpenAI insisteix que no és imprescindible canviar la contrasenya, ja que no s'ha filtrat, però la majoria d'experts recomanen aplicar una capa extra de prudència.
Si utilitzes l'API d'OpenAI, o simplement vols curar-te en salut, convé seguir una sèrie de passos bàsics que redueixen de forma dràstica el risc que un atacant aprofiti les dades filtrades:
- Desconfia de correus inesperats que diguin venir d'OpenAI o de serveis relacionats amb l'API, especialment si esmenten termes com ara “verificació urgent”, “incidència de seguretat” o “bloqueig de compte”.
- Comprova sempre la direcció del remitent i el domini al que apunten els enllaços abans de fer clic. Si tens dubtes, és millor accedir manualment a
platform.openai.comescrivint la URL al navegador. - Activa l'autenticació multifactor (MFA/2FA) al vostre compte d'OpenAI i en qualsevol altre servei sensible. És una barrera molt eficaç fins i tot quan algú aconsegueix la contrasenya mitjançant enganys.
- No comparteixis contrasenyes, claus d'API ni codis de verificació per correu, xat o telèfon. OpenAI recorda que mai no sol·licitarà aquest tipus de dades a través de canals no verificats.
- valora canviar la contrasenya si ets usuari intensiu de l'API o si acostumes a reutilitzar-la en altres serveis, cosa que en general convé evitar.
Per als que operen des d'empreses o administren projectes amb diversos desenvolupadors, pot ser un bon moment per revisar polítiques internes de seguretat, permisos d'accés a l'API i procediments de resposta davant d'incidents, alineant-los amb les recomanacions dels equips de ciberseguretat.
Lliçons sobre dades, tercers i confiança en la IA
La filtració associada a Mixpanel ha estat limitada en comparació amb altres grans incidents dels darrers anys, però arriba en un moment en què els serveis d'IA generativa s'han tornat quotidians tant per a particulars com per a empreses europees. Cada vegada que algú es registra, integra una API o puja informació a una eina d'aquest tipus, diposita una part important de la vida digital en mans de tercers.
Una de les lliçons que deixa aquest cas és la necessitat de reduir al mínim les dades personals que es comparteixen amb proveïdors externs. Diversos experts subratllen que, fins i tot treballant amb empreses legítimes i molt conegudes, cada dada identificable que surt de l?entorn principal obre un nou possible punt d?exposició.
També posa en evidència fins a quin punt la comunicació transparent resulta clau. OpenAI ha optat per informar de manera àmplia, enviant correus fins i tot a usuaris no afectats, cosa que pot generar certa alarma però que, a canvi, deixa menys buits per a la sospita de manca d'informació.
En un escenari en què la IA continuarà integrant-se en tràmits administratius, banca, salut, educació o treball remot a tot Europa, incidents com aquest serveixen com a recordatori que la seguretat no depèn només del proveïdor principal, sinó de tota la xarxa d'empreses que hi ha al darrere. I que, tot i que la fugida de dades no inclogui contrasenyes ni converses, el risc de frau continua molt present si no s'adopten hàbits bàsics de protecció.
Tot el que ha passat amb la bretxa lligada a ChatGPT i Mixpanel mostra com fins i tot una filtració relativament fitada pot tenir derivades importants: obliga OpenAI a replantejar-se la seva relació amb tercers, empeny empreses i desenvolupadors europeus a revisar les seves pràctiques de seguretat i recorda als usuaris que la seva principal defensa davant els atacs segueix sent mantenir-se informats, vigilar els correus que reben i reforçar la protecció dels comptes.
Sóc un apassionat de la tecnologia que ha convertit els seus interessos frikis en professió. Porto més de 10 anys de la meva vida utilitzant tecnologia d'avantguarda i traslladant tota mena de programes per pura curiositat. Ara he especialitzat en tecnologia d'ordinador i videojocs. Això és perquè des de fa més de 5 anys que treballo redactant per a diverses webs en matèria de tecnologia i videojocs, creant articles que busquen donar-te la informació que necessites amb un llenguatge comprensible per tothom.
Si tens qualsevol pregunta, els meus coneixements van des de tot allò relacionat amb el sistema operatiu Windows així com Android per a mòbils. I és que el meu compromís és amb tu, sempre estic disposat a dedicar-te uns minuts i ajudar-te a resoldre qualsevol dubte que tinguis a aquest món d'internet.

