OpenAI a révélé un incident chez le fournisseur d'analyses Mixpanel qui a exporté des analyses limitées des utilisateurs de l'API (noms, e-mails, localisations approximatives, identifiants de compte) et a averti les clients de s'attendre à des tentatives de phishing ciblées. Par ailleurs, des reportages ont confirmé qu'une attaque Asahi a exposé les données personnelles d'environ 1,5 million de clients.

OpenAI a confirmé qu’un incident de sécurité chez le prestataire d’analytique tiers Mixpanel a entraîné l’exportation d’un jeu de données contenant des informations analytiques limitées sur les utilisateurs d’API — y compris des noms, adresses e‑mail, localisation approximative et identifiants de compte — et a conseillé aux utilisateurs concernés de rester vigilants face à des tentatives d’hameçonnage ciblées. Il est important de noter qu’OpenAI a indiqué que le contenu ChatGPT, les clés d’API, mots de passe, paiements et autres identifiants sensibles n’étaient pas inclus dans les données exportées, mais la présence de noms réels et d’identifiants d’organisation augmente la crédibilité des leurres d’ingénierie sociale ultérieurs. Cette divulgation intervient parallèlement à des informations selon lesquelles une cyberattaque distincte contre Asahi a exposé les données personnelles d’environ 1,5 million de clients, illustrant comment les violations d’entreprises alimentent en permanence les risques de vol d’identité. Les experts en sécurité recommandent des mesures immédiates : activer l’authentification multifactorielle, surveiller les comptes pour détecter des tentatives de connexion suspectes, et considérer tout courriel inattendu concernant des comptes ou des paiements comme un potentiel hameçonnage. Les organisations devraient également informer les utilisateurs concernés en leur fournissant des consignes claires de vérification et des voies officielles de signalement, tandis que les destinataires de messages suspects devraient se rendre directement sur les sites des fournisseurs plutôt que de cliquer sur les liens intégrés.