Quando Ian Carroll e Sam Curry hanno aperto una sessione di test sul sistema di recruiting di McDonald's a fine giugno 2025, non si sarebbero mai aspettati di imbattersi in una vulnerabilità così elementare da consentire l'accesso a dati di 64 milioni di candidati in tutto il mondo. L'incidente, denunciato il 30 giugno 2025, ha coinvolto il chatbot di assunzione “McHire”, alimentato dall'intelligenza artificiale Olivia AI di Paradox.ai, e ha scosso il settore del lavoro digitale.
Durante un "cursory security review" – ossia una rapida verifica di sicurezza di poche ore – i due ricercatori hanno provato a collegarsi al backend della piattaforma usando l'username test_user
e la password "123456". Il risultato? Un accesso illimitato a un ambiente di test che, sorprendentemente, non era stato chiuso dal 2019. La scoperta è avvenuta in Scoperta della vulnerabilità su McHireChicago, la sede nord‑americana di McDonald's.
Carroll e Curry hanno documentato non solo l'accesso tramite password debole, ma anche una seconda falla: un'API interna non protetta che trasmetteva dati dei candidati in chiaro, inclusi nomi, indirizzi email, numeri di telefono e persino le trascrizioni delle interviste virtuali. La combinazione di queste due vulnerabilità è stata definita da Wired – la rivista che ha pubblicato per prima il reportage – “una delle più clamorose esposizioni di dati personali di una piattaforma di recruiting”.
Il punto critico era un account di test, creato per simulare l’onboarding di nuovi franchisee. L'account era rimasto attivo per sei anni, con password di default "123456" e senza autenticazione a più fattori (MFA). Inoltre, l'API /candidateData
non richiedeva token di autorizzazione, permettendo a chiunque avesse le credenziali di scaricare interi volumi di dati non criptati.
Paradox.ai, nel suo blog del 9 luglio, ha spiegato che l'account di test era stato “inattivo da troppo tempo” e non era stato decommissionato correttamente. L'azienda ha inoltre lanciato un programma di bug bounty per incentivare la segnalazione di future debolezze.
Il porta‑voce di McDonald's ha definito l'accaduto "inaccettabile" e ha sottolineato di aver diretto immediatamente il provider a rimediare. "Non appena siamo stati informati, abbiamo chiesto a Paradox.ai di chiudere la falla, operazione completata nello stesso giorno", ha dichiarato il responsabile comunicazioni della catena.
Da parte sua, Paradox.ai ha ribadito la sicurezza complessiva delle proprie piattaforme, evidenziando che "solo il test environment è stato coinvolto" e che i dati non hanno mai lasciato i loro server né sono stati diffusi su internet. "Abbiamo già eliminato le credenziali deboli e implementato MFA su tutti gli account di test", ha aggiunto il CEO dell’azienda.
Per i 64 milioni di candidati, la notizia è stata un fulmine a ciel sereno. Alcuni hanno ricevuto email di avviso da parte di McDonald's, invitandoli a cambiare le credenziali dei loro profili e a monitorare eventuali attività sospette. L’associazione italiana dei consumatori (Altroconsumo) ha avviato una segnalazione alla Garante per la protezione dei dati personali, chiedendo un’indagine approfondita.
Il professor Luca Bianchi dell'Università di Milano, esperto in sicurezza informatica, ha commentato: "Questo caso dimostra che la sicurezza non è una questione di tecnologia avanzata, ma di pratiche di base. Una password "123456" e la mancanza di MFA sono errori evitabili, anche in sistemi AI sofisticati".
Alcune startup del settore HR, come HireTech, hanno già iniziato a promuovere soluzioni di cifratura end‑to‑end e audit continuo, per non ripetere gli stessi errori.
Il caso ha scatenato un acceso dibattito su come le grandi catene, e più in generale le aziende che usano AI per il recruiting, debbano gestire la sicurezza dei dati. Gli esperti suggeriscono tre linee d'azione:
Nel frattempo, McDonald's ha promesso di rivedere tutti i contratti con fornitori terzi e di rafforzare le proprie politiche di cybersicurezza entro la fine dell'anno.
Il programma bug bounty di Paradox.ai, lanciato subito dopo l'incidente, ha già attirato più di 150 segnalazioni nei primi due mesi, indicativo di un nuovo approccio più proattivo nella prevenzione delle vulnerabilità.
Il rapporto tecnico indica che circa 64 milioni di profili sono stati potenzialmente vulnerabili, ma solo cinque chat sono state scaricate dagli investigatori. Nessun dato è stato pubblicato né diffuso online.
Paradox.ai fornisce la piattaforma AI a terze parti. Dopo la segnalazione, ha chiuso immediatamente l'account di test, corretto la vulnerabilità dell'API e avviato un programma di bug bounty per prevenire futuri incidenti.
È consigliato cambiare le credenziali del profilo su McHire, monitorare eventuali attività sospette su email e contatti telefonici, e, se necessario, attivare avvisi di frode presso le banche.
McDonald's ha rilasciato una dichiarazione di delusione, ha subito richiesto a Paradox.ai la risoluzione della falla e ha avviato una revisione interna dei contratti con fornitori IT per rafforzare i controlli di sicurezza.
La lezione principale è che le misure di sicurezza di base – password complesse, MFA, revoca di account inutilizzati – sono imprescindibili, anche quando si utilizza IA avanzata. Gli audit continui e i programmi bug bounty diventano strumenti chiave per la protezione dei dati.