Datenleck in McDonald’s Einstellungsplattform McHire legt über 64 Millionen Bewerbungen offen

Die von Fast-Food-Riese McDonald’s genutzte Einstellungsplattform McHire.com hat laut Sicherheitsforschern von Bitdefender Informationen über mehr als 64 Millionen Bewerber offengelegt.

Einige Bewerber haben sich bereits darüber beschwert, wie schlecht der Chatbot Olivia der McHire-Plattform seine Arbeit macht. Dabei ist die Idee recht einfach. Der Nutzer ruft die Website auf und spricht direkt mit dem Chatbot, um sich auf eine Stelle zu bewerben. Daraufhin sollte ein Anruf von einer realen Person folgen. Als die Sicherheitsforscher Ian Carroll und Sam Curry die lächerlichen Antworten sahen, die der Chatbot gab, dachten sie sich, dass es nicht schaden könnte, die Sicherheit des Systems zu überprüfen.

Laut aktuellen Recherchen haben Sicherheitsforscher Ian Carroll und Sam Curry am 30. Juni 2025 zwei krasse Schwachstellen auf der McDonald’s-Bewerbungsplattform McHire.com, bereitgestellt von Paradox.ai, aufgedeckt:

Admin-Zugang per Default-Credentials : Ein verwaistes Testkonto war durch Benutzername und Passwort "123456" zugänglich – keine Multi-Faktor-Authentifizierung, kein Decommissioning seit 2019.

API-Sicherheitslücke (IDOR) : Durch simple Manipulation der lead_id ließen sich Chatverläufe, Chat-Inhalte und Kontaktdaten von bis zu 64 Millionen Bewerbungen abrufen – Namen, E‑Mail, Telefonnummer, Adresse, Bewerbungsstatus und interne Auth-Token.

Die Forscher stießen auf die Schwachstellen während eines Selbstversuchs: Sie bewarben sich über Olivia, fanden das Login und reduzierten die ID – und schon sahen sie fremde Bewerberdaten. Die wichtigsten Erkenntnisse dabei waren zudem:

  • Dystopische KI“ – die Forscher nannten den Bewerbungsprozess über Olivia „uniquely dystopian“: unpersönlich, fehleranfällig und oberflächlich programmiert.
  • Gefahr durch Kontext : Mindestens fünf Profile enthielten echte Bewerberdaten – darunter E‑Mail und Telefonnummern – was eine immens realistische Grundlage für zielgerichtete Phishing-Attacken bietet. Kriminelle könnten sich als McHire-Recruiter ausgeben und direkt per Mail oder SMS scammen
  • Third-Party-Risiko: McDonald’s war nicht direkt gehackt – die Schwachstelle lag bei Paradox.ai. Das zeigt: Das zeigt, das Risiko liegt in der Lieferkette.

Paradox.ai und McDonald’s reagierten umgehend: beide Sicherheitslücken wurden noch am selben Tag geschlossen, das Testkonto gesperrt, und ein Bug-Bounty-Programm angekündigt.

McDonald’s distanzierte sich ausdrücklich von dem Drittanbieter-Fail und betonte, dass man die Verantwortung für Cybersicherheit künftig intensiver gegenüber Zulieferern durchsetzen werden.

 

Was Unternehmen generell besser machen müssen

Passwort-Hygiene und Identitäten: Niemals Default-Credentials in produktiven Umgebungen zulassen. Administrationskonten müssen mindestens komplexe Passwörter und Zwei-Faktor-Authentifizierung (2FA) haben. Alte Testaccounts sofort deaktivieren oder löschen – insbesondere, wenn sie seit Jahren nicht genutzt wurden. Diese Konten sind eine Tickende Zeitbombe.

API-Sicherheit und IDOR-Schutz: Interne APIs dürfen keine vorhersehbaren IDs nutzen. Jede ID-Abfrage muss authorisiert sein – etwa mittels JWT-Claims, ACLs oder Rollenprüfungen. IDOR gehört zu den klassischen OWASP-Top-10-Schwachstellen und darf nicht unterschätzt werden.

Security by Design im KI‑Recruiting: KI-Systeme wie Chatbots, die sensible Daten verarbeiten, müssen von Anfang an sicher gebaut und regelmäßig getestet werden.

  • Pentests und Red-Teams sind Pflicht – nicht nur „wenn Zeit ist“.
  • Bug-Bounty‑Programme sind eine sinnvolle Ergänzung zur internen Sicherheitsstrategie, wie Paradox.ai jetzt macht.

Drittanbieter-Sicherheitsmanagement: Unternehmen wie McDonald’s müssen bei jedem Cloud-/SaaS-Partner klare SLA- und Compliance-Anforderungen definieren, inklusive Zugriffsprotokollen, regelmäßigen Audits und Datenzugriffskontrollen .Transparenz und Dokumentation über durchgeführte Sicherheitsmaßnahmen sollten vertraglich verpflichtend sein.

Fazit

Ein Bewerbungs-Bot, der mit Klappspaten programmiert wurde und Datensätze von Millionen offenlegt – das ist mehr als peinlich, das ist ein Weckruf für jedes Unternehmen, das KI‑Technologien ins Recruiting integriert. Nachhaltige Cybersicherheit fängt nicht erst bei „Bug gefunden, fixen wir mal eben“ an, sondern bei sicheren Designentscheidungen, konsequenter Disziplin und ehrlicher Risikoanalyse .

Und egal wie dystopisch solche AI‑Plattformen wirken – am Ende geht es um Menschen: 64 Millionen Bewerber leben jetzt in der Sichtweite von Phishern und Betrügern. Der nächste Skandal kommt garantiert, wenn nicht radikal nachgebessert wird.

#Bitdefender