
OpenAI reveló discretamente, justo antes del día de Acción de Gracias, que parte de los datos de sus usuarios fueron comprometidos debido a un ataque a la cadena de suministro, una modalidad de intrusión que no afecta directamente al objetivo principal (en este caso, OpenAI), sino a uno de sus proveedores externos. Esta técnica, cada vez más utilizada por los ciberdelincuentes, explota las debilidades de terceros para llegar al botín real.
En este incidente, los atacantes se infiltraron en los sistemas de Mixpanel, una empresa especializada en análisis de datos, que trabajaba con OpenAI. A raíz de esta brecha, OpenAI ha cesado su colaboración con dicho proveedor.
Qué se filtró y a quiénes afecta
Lo primero que aclara OpenAI es que los usuarios habituales de ChatGPT y otras soluciones no se vieron afectados. La información comprometida pertenece exclusivamente a quienes interactuaron con el subdominio platform.openai.com, utilizado por desarrolladores para trabajar con las API de OpenAI.
Entre los datos expuestos se encuentran el nombre del usuario, correo electrónico, ubicación aproximada, sistema operativo y navegador, sitios web de referencia y los identificadores de usuario u organización asociados a la cuenta. No se vieron comprometidas contraseñas ni claves API.
Cómo lograron los atacantes acceder a Mixpanel
La brecha comenzó con una técnica de ingeniería social, una versión moderna del viejo truco del timo. En este caso, se trató de un ataque de smishing, una variante del phishing que utiliza mensajes SMS para engañar a la víctima. Alguien con acceso a los sistemas de Mixpanel fue manipulado para revelar sus credenciales, permitiendo a los atacantes ingresar a los datos alojados, entre ellos los de OpenAI.
Mixpanel detectó la intrusión el 8 de noviembre y notificó a OpenAI un día después. Fue recién el 25 de noviembre cuando se entregaron detalles precisos del incidente, y al día siguiente, OpenAI lo hizo público.
Qué es una API y por qué es clave en la IA
Una API (Interfaz de Programación de Aplicaciones) es como un menú en un restaurante. En lugar de interactuar con la cocina directamente, eliges del menú lo que deseas. Lo mismo ocurre entre dos programas: la API actúa como intermediaria, permitiendo que aplicaciones externas interactúen con sistemas como ChatGPT.
En el mundo de la inteligencia artificial, las APIs son esenciales. Muchos servicios actuales no crean sus propios modelos, sino que utilizan APIs de modelos existentes como Sora (OpenAI), VEO (Google) o Dream Machine (Luma). Estos modelos se integran en aplicaciones mediante APIs, lo que permite ofrecer funcionalidades avanzadas sin desarrollar tecnología propia desde cero.
Por eso, la brecha afectó principalmente a desarrolladores que consultaban la documentación para integrar OpenAI en sus propias aplicaciones. Los usuarios finales de estas apps, en cambio, no se vieron comprometidos, ya que no interactúan directamente con el entorno afectado.
Por qué cambiar la contraseña no sirve de nada
Tras conocerse el incidente, circularon consejos apresurados en la red, como el clásico «cambia tu contraseña». Sin embargo, OpenAI confirmó que no hubo fuga de credenciales. Cambiar la contraseña en este caso es como cerrar la puerta del coche cuando el problema está en el taller que lo reparó mal.
Este tipo de consejos responden a una reacción instintiva, un intento de hacer «algo» para sentir que se recupera el control. Pero en esta situación, las medidas efectivas pasan por reforzar la seguridad de las cuentas con herramientas como la autenticación multifactor (MFA), algo que OpenAI recomienda desde hace tiempo y que sigue estando disponible para todos los usuarios en su configuración de seguridad.
Decisiones que no se pueden revertir
Este incidente también ha puesto en evidencia decisiones estructurales en la gestión de cuentas de OpenAI. Muchos usuarios optaron por iniciar sesión mediante su cuenta de Google (SSO), en lugar de crear un usuario y contraseña independientes. Una vez hecha esta elección, no hay vuelta atrás. OpenAI no permite desvincular la cuenta de Google para establecer credenciales nuevas. Este detalle ha generado incomodidad entre quienes ahora desearían una mayor independencia en la gestión de su perfil.
Lo que sí se puede aprender del incidente
Aunque esta filtración fue de bajo impacto en comparación con otras más devastadoras, sirve como recordatorio de que los datos aparentemente inofensivos pueden ser peligrosos en manos equivocadas. Información como el nombre, la ubicación y el navegador puede ser usada para personalizar ataques de ingeniería social, haciéndolos más creíbles y efectivos.
Por ello, incluso cuando los datos filtrados no incluyen claves o contraseñas, sigue siendo fundamental estar alerta ante mensajes sospechosos o solicitudes inusuales, especialmente si parecen demasiado personalizadas. La seguridad digital no depende sólo de contraseñas, sino también de nuestra capacidad para detectar engaños.
Un llamado a revisar la seguridad personal
A raíz de este incidente, OpenAI está contactando de forma proactiva a los usuarios que podrían haber sido afectados, ofreciendo recomendaciones específicas según cada caso. Para el resto, es un buen momento para revisar las configuraciones de seguridad, activar MFA si no está activo y considerar qué tipo de información compartimos al registrarnos en nuevas plataformas.
Como en una comunidad donde la seguridad del vecindario depende de que todos cierren bien sus puertas, la protección en línea también es un esfuerzo compartido. Conocer los riesgos, entender cómo funcionan las plataformas que usamos y mantenernos informados es parte del compromiso que asumimos al navegar en la era digital.
☞ El artículo completo original de Natalia Polo lo puedes ver aquí
