
Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das Admin-Panel einer Test-Franchise lediglich durch die Standard-Zugangsdaten „123456“ gesichert – sowohl für Benutzername als auch Passwort.
McHire wird von der Firma Paradox.ai betrieben und kommt bei rund 90 Prozent der McDonald’s-Franchisenehmer zum Einsatz. Bewerber interagieren dabei mit einem Chatbot namens Olivia, der persönliche Daten wie Name, Adresse, Telefonnummer und Verfügbarkeiten erfasst. Zusätzlich führen die Nutzer Persönlichkeitstests durch, um ihre Eignung für bestimmte Positionen zu bestimmen.
Auf die Sicherheitslücke wurden die Forscher aufmerksam, nachdem Beschwerden über fehlerhafte Bot-Antworten in einem Reddit-Forum aufgetaucht waren. Die daraus resultierende Recherche offenbarte nicht nur technische Schwächen, sondern auch gravierende Mängel beim Datenschutz.
Feldversuch der Sicherheitsforscher: Bewerbung bei McDonald’s enthüllt fragwürdige Abläufe
Im Rahmen ihrer Recherchen entschieden sich die Sicherheitsforscher, selbst eine Bewerbung zu durchlaufen. Über die öffentlich zugängliche Website jobs.mchire.com konnten sie problemlos eine Stelle in der Nähe auswählen. Schon nach wenigen Klicks wurden sie an den Chatbot Olivia weitergeleitet, der die üblichen Informationen wie E-Mail-Adresse, Telefonnummer und Verfügbarkeiten abfragte. Direkt im Anschluss begann der nächste Schritt des Verfahrens: ein Persönlichkeitstest.
Dieser Test, durchgeführt von der Firma Traitify.com, hinterließ einen zwiespältigen Eindruck. Die Forscher mussten einschätzen, ob Aussagen wie „arbeitet gerne Überstunden“ auf sie zutreffen oder nicht. Zwar war leicht zu durchschauen, welche Antworten im Sinne des Arbeitgebers wünschenswert waren, dennoch wirkte das Verfahren irritierend und wenig transparent.
Nach Abschluss des Tests stoppte der Bewerbungsprozess unvermittelt. Offenbar war nun eine manuelle Überprüfung vorgesehen. Ein Versuch, den Chatbot Olivia erneut zu aktivieren, schlug fehl: Das System schien auf vordefinierte Antworten beschränkt und bot keine erkennbaren Schnittstellen oder Funktionen, mit denen Bewerber aktiv Einfluss auf den weiteren Verlauf nehmen konnten.
Zugang mit Standardpasswort: Wie Forscher Administratorrechte bei McHire erhielten
Die Sicherheitsforscher stießen auf eine zentrale Anmeldeseite für Restaurantbetreiber unter mchire.com/signin. Während die Seite augenscheinlich auf die Nutzung eines McDonald’s-SSO-Kontos ausgelegt war, entdeckten sie einen unauffälligen Link für „Paradox-Teammitglieder“ – offenbar gedacht für interne Mitarbeitende des Plattformanbieters Paradox.ai.
Ein einfacher Versuch mit dem Standardlogin „123456“ für Benutzername und Passwort führte überraschenderweise sofort zum Erfolg. Ohne weitere Hürden waren sie als Administratoren eines Testrestaurants im System angemeldet – mit voller Einsicht in interne Abläufe. Die angezeigten Mitarbeiterkonten gehörten sämtlich zu Paradox.ai, was den Zugriff zwar zunächst auf ein Testsystem begrenzte, gleichzeitig aber Aufschluss über die technische Funktionsweise von McHire bot.
Selbstbewerbung zur Analyse der Plattform
Um den Bewerbungsprozess auch aus Arbeitgebersicht nachzuvollziehen, reichten die Forscher eine Bewerbung über das Testsystem ein. Die Plattform zeigte dem „Restaurant“ die laufende Konversation mit Chatbot Olivia an, wobei der Arbeitgeber nach Abschluss bestimmter Phasen – etwa des Persönlichkeitstests – manuell eingreifen kann.
Während dieser Tests stießen sie auf eine bemerkenswerte Programmierschnittstelle: Die API PUT /api/lead/cem-xhr ermöglichte Zugriff auf Bewerberdaten durch simple Änderungen der sogenannten lead_id. Durch systematisches Herunterzählen dieser ID entdeckten sie echte Datensätze realer Bewerber – inklusive unmaskierter Kontaktinformationen, Bewerbungsstatus, Arbeitszeitpräferenzen und sogar Zugangstoken, mit denen sich der Bewerber-Account samt aller Chatnachrichten übernehmen ließ.
Offenlegung und Reaktion
Nach der Entdeckung des massiven Datenlecks versuchten die Forscher, das verantwortliche Unternehmen Paradox.ai zu kontaktieren – zunächst vergeblich. Auf der offiziellen Sicherheitsseite fanden sich weder Ansprechpartner noch Hinweise auf ein Responsible-Disclosure-Verfahren. Aus Mangel an Alternativen wandten sie sich an verschiedene zufällig ausgewählte Kontakte.
Erst nachdem die Nachricht die richtigen Stellen erreicht hatte, reagierte Paradox.ai: Das Unternehmen zeigte sich besorgt über die Tragweite der Schwachstelle, stellte die Lücke umgehend ab und kündigte zusätzliche interne Sicherheitsüberprüfungen an. Man betonte, dass der Schutz von Bewerber- und Kundendaten höchste Priorität habe.
Ausnutzen des IDOR-Fehlers, um McDonald’s-Bewerbungen einzusehen
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern








