Ein Sicherheitsvorfall bei der populären Analyseplattform Mixpanel hat in der zweiten Jahreshälfte 2025 für Aufsehen gesorgt. Durch eine gezielte Smishing-Attacke konnten Angreifer auf Nutzerdaten zugreifen – betroffen war unter anderem auch die Community-Plattform von OpenAI. Der Vorfall beleuchtet einmal mehr die wachsenden Risiken sozialer Angriffsvektoren und liefert wichtige Lehren für Unternehmen und Endnutzer.
Was ist passiert? – Der Mixpanel-Vorfall im Überblick
Am 19. Oktober 2025 bestätigte das Unternehmen Mixpanel, das zur Analytikfirma Amplitude gehört, einen erfolgreichen Smishing-Angriff auf interne Systeme. Ziel der Attacke war es, Zugangsdaten von Mitarbeitenden zu erbeuten, indem sie über eine gefälschte SMS zu einer täuschend echten Login-Seite geleitet wurden. In der Folge verschafften sich die Angreifer Zugriff auf mehrere Mixpanel-Konten von Kundenunternehmen – darunter auch Drittanbieter mit weitreichender Nutzerbasis wie OpenAI.
Smishing („SMS Phishing“) zählt mittlerweile zu den effektivsten Taktiken in der Cyberkriminalität. Laut Verizons „2024 Data Breach Investigations Report“ stieg die Häufigkeit mobiler Phishing-Angriffe im letzten Jahr um über 37 % an – fast ein Drittel davon führten zu erfolgreichen Kompromittierungen von Unternehmens-Accounts.
Welche Daten waren betroffen?
Mixpanel ist ein populäres Produktanalyse-Werkzeug, das zur Messung und Optimierung digitaler Nutzererfahrungen eingesetzt wird. Die Plattform verarbeitet Metriken von Millionen Endnutzern, darunter Logins, Klickraten und Segmentierungsdaten.
Im Rahmen des Lecks erhielten die Angreifer Zugriff auf bestimmte Ereignisdaten und nicht-personenbezogene metrische Informationen von Endanwendern, u. a. von Nutzersegmenten aus der OpenAI-Community. Zwar wurden laut Mixpanel keine Passwörter, Kreditkarteninformationen oder besonders schützenswerte personenbezogene Informationen direkt kompromittiert – dennoch handelt es sich um ein empfindliches Datenleck, da Verhaltens- und Nutzungsdaten in großen Mengen offengelegt wurden.
Solche Daten bieten Angreifern das Rohmaterial für gezielte Reidentifikation, gezielte Werbemanipulation oder sogenannte „data poisoning“-Angriffe auf darauf basierende Machine-Learning-Modelle.
Die Rolle von OpenAI – Warum das Datenleck hohe Wellen schlägt
OpenAI bestätigte über seinen offiziellen Status-Blog, dass durch den Mixpanel-Vorfall auch Daten der OpenAI-Community-Plattform betroffen waren. Nach Aussagen des Unternehmens handelte es sich primär um aggregierte Nutzungsmuster, wie etwa API-Aufrufhäufigkeit, Feature-Interaktionen oder Nutzerbewegungen auf der Plattform. Dennoch ist der Vorfall brisant, da OpenAI eine der weltweit größten generativen KI-Anwendungen hostet – mit Millionen von aktiven Usern.
Die Kombination aus hohem Vertrauen der Nutzerschaft, sensiblen Anwendungskontexten und der potenziell massenhaften Auswertung von Interaktionen macht solche Daten für Angreifer besonders attraktiv.
Wie funktioniert Smishing – und warum ist es so gefährlich?
Im Gegensatz zu gängigen Phishing-Attacken per E-Mail setzt Smishing auf Kurzmitteilungen via SMS oder Messenger-Dienste. Diese enthalten meist eine dringliche Nachricht (z. B. Sicherheitswarnung, Paketbenachrichtigung) und einen Link zu einer gefälschten Login-Seite. Oft sind diese Nachrichten kaum von legitimen Mitteilungen zu unterscheiden – besonders auf dem Smartphone, wo URL-Vorschauen oder Sicherheitszertifikate weniger sichtbar sind.
Ein Report von Proofpoint aus dem Jahr 2025 zeigt, dass 76 % der Unternehmen weltweit mindestens einmal pro Quartal einem mobilen Phishing-Angriff ausgesetzt sind. Besonders problematisch: Zwei-Faktor-Codes per SMS können in bestimmten Angriffsszenarien ebenfalls abgefangen oder durch SIM-Swapping umgangen werden.
Warum selbst technische Unternehmen anfällig sind
Der Mixpanel-Vorfall zeigt eindrücklich, dass selbst technologisch versierte Organisationen nicht immun gegen Social-Engineering-Angriffe sind. Ursachen dafür sind unter anderem:
- Fehlende Sensibilisierung: Mitarbeitende unterschätzen oft die Gefährlichkeit von SMS-Nachrichten.
- Mobilgeräte als blinder Fleck in der IT-Sicherheitsstrategie.
- Zunehmend raffinierte Sprachmodelle, die täuschend echte Nachrichten generieren können.
Besonders besorgniserregend ist, dass Smishing stets auf den „menschlichen Faktor“ zielt – den nach wie vor größten Schwachpunkt in der Sicherheitskette.
Wie können sich Unternehmen und Nutzer schützen?
Der Mixpanel-Vorfall sollte für Unternehmen aller Größen ein Weckruf sein, ihre Sicherheitsstrategien zu überprüfen und insbesondere mobile Endpunkte sowie Kommunikation über SMS & Co. neu zu bewerten. Die folgenden Maßnahmen sind entscheidend:
- Sicherheitsbewusstsein stärken: Regelmäßige Schulungen und Awareness-Kampagnen über aktuelle Phishing-Taktiken erhöhen die Wachsamkeit von Mitarbeitenden.
- Technische Abwehr stärken: Mobile Device Management (MDM), DNS-Schutzfilter auf Mobilgeräten und systemweite Multifaktor-Authentifizierung reduzieren technische Risiken erheblich.
- Zero-Trust-Architektur etablieren: Vertrauenslose Zugriffsmodelle verhindern, dass kompromittierte Accounts systemweite Schäden verursachen können.
Darüber hinaus empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Mitte 2025 verstärkt den Einsatz alternativer 2FA-Methoden wie Hardware-Token oder App-basierter Authenticator-Apps statt SMS-Codes.
Was lernen wir aus dem Fall?
Smishing stellt eine ernstzunehmende Bedrohung in der heutigen digitalen Arbeitswelt dar – insbesondere, da immer mehr sicherheitsrelevante Interaktionen auf Smartphones stattfinden. Der Angriff auf Mixpanel zeigt, dass selbst große Tech-Player mit gut ausgebauten Sicherheitsmaßnahmen Ziel solcher Attacken werden können.
Insbesondere die Tatsache, dass Drittdienste wie OpenAI betroffen waren, unterstreicht, wie kritisch die Sicherheitsprüfung von Third-Party-Anbietern ist. Laut IBM entstand im Jahr 2024 bei 15 % aller größeren Datenschutzverletzungen der initiale Zugriff über einen Drittanbieter – ein Anstieg von 3 Prozentpunkten gegenüber 2022 (Quelle: IBM Cost of a Data Breach Report 2024).
Organisationen müssen deshalb zunehmend eine Ende-zu-Ende-Risikoanalyse durchführen – inklusive ihrer Zulieferkette und externen Dienstleister.
Fazit: Mehr als nur ein einzelner Vorfall
Der Mixpanel-Sicherheitsvorfall markiert nicht nur einen Einzelfall, sondern steht exemplarisch für die sich verändernde Bedrohungslage im digitalen Raum. Mit steigender Professionalität organisierter Cyberangriffe und der steigenden Komplexität vernetzter Systeme wächst der Druck auf Unternehmen, ihre Sicherheitsarchitektur ganzheitlich zu denken.
Statt sich nur auf technische Schutzmaßnahmen zu verlassen, bedarf es eines ganzheitlichen Ansatzes, der Nutzerverhalten, Aufklärung, Prozesse und Technologie verzahnt. Wer heute proaktiv handelt, minimiert die Risiken von morgen.
Was denken Sie? Hat Ihr Unternehmen bereits Maßnahmen gegen Smishing implementiert? Teilen Sie Ihre Strategien, Erfahrungen oder Fragen in den Kommentaren und werden Sie Teil einer informierten und widerstandsfähigen Tech-Community.




