Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Hoe Olivia en wachtwoord ‘123456’ McDonald’s in verlegenheid brachten

11 juli 2025 - 14:00ActueelSecurity & Awareness
William Visterin
William Visterin

Beveiligingsonderzoekers hebben een ernstige kwetsbaarheid ontdekt in McDonald’s McHire-platform dat persoonlijke data van mogelijk miljoenen sollicitanten blootstelde. Het systeem gebruikt een externe ai-chatbot voor het screenen van kandidaten en het verzamelen van contactgegevens. Maar die bleek onvoldoende beveiligd.

De onderzoekers Ian Carroll en Sam Curry kregen volgens Wired binnen dertig minuten volledige toegang tot het systeem door het wachtwoord ‘123456’ te raden voor een administratoraccount zonder multi-factor-authenticatie. Het probleem situeerde zich bij de toepassing, aangeboden door het externe softwarebedrijf Paradox.ai. Zo communiceerden sollicitanten via de door hen ontworpen ai-chatbot .

Olivia weinig discreet

Olivia was de naam van die ai-chatbot die Paradox.ai voor McDonald’s had ontwikkeld. Maar Olivia bleek, door haar ontoereikende beveiliging, dus weinig discreet. De elementaire beveiligingsfout gaf toegang tot alle chatgesprekken, namen, e-mailadressen en telefoonnummers van sollicitanten.

Naast het zwakke wachtwoord ontdekten de onderzoekers een tweede kritieke kwetsbaarheid, via een zogenaamde insecure direct object reference in de databank van kandidaten. Dat is een beveiligingslek waarbij een applicatie interne object-id’s, zoals database-id’s of bestandspaden, rechtstreeks blootstelt aan gebruikers, zonder de juiste toegangscontroles.

Door sollicitant-ID-nummers te manipuleren konden ze chatlogboeken en contactgegevens van andere sollicitanten inzien. Het systeem bevatte meer dan 64 miljoen records, waarbij checks uitwezen dat deze echte sollicitantgegevens bevatten.

Wachtwoord ‘123456’

Paradox.ai bevestigde de bevindingen in een blogpost en stelde dat slechts een fractie van de geraadpleegde records persoonlijke informatie bevatte. Het bedrijf voegde toe dat het administratoraccount met het zwakke wachtwoord sinds 2019 niet was gebruikt en eigenlijk had moeten worden stopgezet.

Ook de keuze van het banale wachtwoord zelf was ongelukkig, al is het tegelijk een bevestiging van ondoordachte of nonchalante security. In de lijst van veelgebruikte wachtwoorden staat ‘123456’ steevast bovenaan als wachtwoord dat het meest wordt gebruikt.

Phishing-risico

McDonald’s reageerde teleurgesteld op wat zij noemden ’een onaanvaardbare kwetsbaarheid van een externe leverancier’. Het bedrijf mandateerde Paradox.ai om het probleem onmiddellijk op te lossen, wat nog dezelfde dag gebeurde. Al lijkt het kwaad intussen wel geschied.

De blootgestelde gegevens creëerden volgens de onderzoekers aanzienlijke phishing-risico’s, omdat fraudeurs zich zouden kunnen voordoen als McDonald’s recruiters om financiële informatie te verkrijgen voor directe stortingen.

Meer over

datalekPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    Waarderen, high five, blij
    Security & Awareness

    OM is gevolgen hack vrijwel te boven

    investeringen overname
    Cloud & Infrastructuur

    Kort: Rhadamanthys is ontmanteld, investeringen in Cleverbase en Picnic (en meer)

    datalek
    Security & Awareness

    WhatsApp-datalek grootste en makkelijkste ooit

    Security & Awareness

    Fraude als realiteitscheck voor verantwoord ai-gebruik

    admin luie hacker
    Security & Awareness

    Kort: Luie hacker start met ‘admin’, ai-platform voor notarissen (en meer)

    Overheid

    Kabinet: geen noodzaak voor data-ambassade in Luxemburg

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs