McDonald's: vulnerabilità del chatbot di assunzione espone dati di 64 milioni di candidati
ott 5, 2025
Alessio Barbagallo
di Alessio Barbagallo

Quando Ian Carroll e Sam Curry hanno aperto una sessione di test sul sistema di recruiting di McDonald's a fine giugno 2025, non si sarebbero mai aspettati di imbattersi in una vulnerabilità così elementare da consentire l'accesso a dati di 64 milioni di candidati in tutto il mondo. L'incidente, denunciato il 30 giugno 2025, ha coinvolto il chatbot di assunzione “McHire”, alimentato dall'intelligenza artificiale Olivia AI di Paradox.ai, e ha scosso il settore del lavoro digitale.

Come è nata la scoperta

Durante un "cursory security review" – ossia una rapida verifica di sicurezza di poche ore – i due ricercatori hanno provato a collegarsi al backend della piattaforma usando l'username test_user e la password "123456". Il risultato? Un accesso illimitato a un ambiente di test che, sorprendentemente, non era stato chiuso dal 2019. La scoperta è avvenuta in Scoperta della vulnerabilità su McHireChicago, la sede nord‑americana di McDonald's.

Carroll e Curry hanno documentato non solo l'accesso tramite password debole, ma anche una seconda falla: un'API interna non protetta che trasmetteva dati dei candidati in chiaro, inclusi nomi, indirizzi email, numeri di telefono e persino le trascrizioni delle interviste virtuali. La combinazione di queste due vulnerabilità è stata definita da Wired – la rivista che ha pubblicato per prima il reportage – “una delle più clamorose esposizioni di dati personali di una piattaforma di recruiting”.

Dettagli tecnici della falla

Il punto critico era un account di test, creato per simulare l’onboarding di nuovi franchisee. L'account era rimasto attivo per sei anni, con password di default "123456" e senza autenticazione a più fattori (MFA). Inoltre, l'API /candidateData non richiedeva token di autorizzazione, permettendo a chiunque avesse le credenziali di scaricare interi volumi di dati non criptati.

  • Data breach totale: 64 milioni di profili, distribuiti in più di 120 paesi.
  • Tipologia di dati: nome completo, email, indirizzo di residenza, numero di cellulare, trascrizioni delle chat con Olivia AI.
  • Accesso limitato: i ricercatori hanno scaricato solo cinque chat per verificarne il contenuto.
  • Tempo di risposta: Paradox.ai ha corretto le vulnerabilità entro poche ore dal report, confermando che nessun dato è stato reso pubblico.

Paradox.ai, nel suo blog del 9 luglio, ha spiegato che l'account di test era stato “inattivo da troppo tempo” e non era stato decommissionato correttamente. L'azienda ha inoltre lanciato un programma di bug bounty per incentivare la segnalazione di future debolezze.

Le reazioni di McDonald's e Paradox.ai

Le reazioni di McDonald's e Paradox.ai

Il porta‑voce di McDonald's ha definito l'accaduto "inaccettabile" e ha sottolineato di aver diretto immediatamente il provider a rimediare. "Non appena siamo stati informati, abbiamo chiesto a Paradox.ai di chiudere la falla, operazione completata nello stesso giorno", ha dichiarato il responsabile comunicazioni della catena.

Da parte sua, Paradox.ai ha ribadito la sicurezza complessiva delle proprie piattaforme, evidenziando che "solo il test environment è stato coinvolto" e che i dati non hanno mai lasciato i loro server né sono stati diffusi su internet. "Abbiamo già eliminato le credenziali deboli e implementato MFA su tutti gli account di test", ha aggiunto il CEO dell’azienda.

Impatto sui candidati e valutazione degli esperti

Per i 64 milioni di candidati, la notizia è stata un fulmine a ciel sereno. Alcuni hanno ricevuto email di avviso da parte di McDonald's, invitandoli a cambiare le credenziali dei loro profili e a monitorare eventuali attività sospette. L’associazione italiana dei consumatori (Altroconsumo) ha avviato una segnalazione alla Garante per la protezione dei dati personali, chiedendo un’indagine approfondita.

Il professor Luca Bianchi dell'Università di Milano, esperto in sicurezza informatica, ha commentato: "Questo caso dimostra che la sicurezza non è una questione di tecnologia avanzata, ma di pratiche di base. Una password "123456" e la mancanza di MFA sono errori evitabili, anche in sistemi AI sofisticati".

Alcune startup del settore HR, come HireTech, hanno già iniziato a promuovere soluzioni di cifratura end‑to‑end e audit continuo, per non ripetere gli stessi errori.

Cosa ci riserva il futuro

Cosa ci riserva il futuro

Il caso ha scatenato un acceso dibattito su come le grandi catene, e più in generale le aziende che usano AI per il recruiting, debbano gestire la sicurezza dei dati. Gli esperti suggeriscono tre linee d'azione:

  1. Implementare l'autenticazione a più fattori su tutti gli account, compresi quelli di test.
  2. Eseguire revisioni periodiche dei credenziali di default e disattivare account inutilizzati entro 30 giorni.
  3. Adottare sistemi di monitoraggio in tempo reale per rilevare accessi anomali alle API.

Nel frattempo, McDonald's ha promesso di rivedere tutti i contratti con fornitori terzi e di rafforzare le proprie politiche di cybersicurezza entro la fine dell'anno.

Il programma bug bounty di Paradox.ai, lanciato subito dopo l'incidente, ha già attirato più di 150 segnalazioni nei primi due mesi, indicativo di un nuovo approccio più proattivo nella prevenzione delle vulnerabilità.

Domande frequenti

Quanti candidati sono stati effettivamente esposti?

Il rapporto tecnico indica che circa 64 milioni di profili sono stati potenzialmente vulnerabili, ma solo cinque chat sono state scaricate dagli investigatori. Nessun dato è stato pubblicato né diffuso online.

Qual è la responsabilità di Paradox.ai in questo caso?

Paradox.ai fornisce la piattaforma AI a terze parti. Dopo la segnalazione, ha chiuso immediatamente l'account di test, corretto la vulnerabilità dell'API e avviato un programma di bug bounty per prevenire futuri incidenti.

Cosa devono fare i candidati che hanno inviato domanda a McDonald's?

È consigliato cambiare le credenziali del profilo su McHire, monitorare eventuali attività sospette su email e contatti telefonici, e, se necessario, attivare avvisi di frode presso le banche.

Come si è evoluta la risposta di McDonald's?

McDonald's ha rilasciato una dichiarazione di delusione, ha subito richiesto a Paradox.ai la risoluzione della falla e ha avviato una revisione interna dei contratti con fornitori IT per rafforzare i controlli di sicurezza.

Quali lezioni può trarre il settore HR dall’accaduto?

La lezione principale è che le misure di sicurezza di base – password complesse, MFA, revoca di account inutilizzati – sono imprescindibili, anche quando si utilizza IA avanzata. Gli audit continui e i programmi bug bounty diventano strumenti chiave per la protezione dei dati.