O Bot de Contratação da McDonald’s Expos Dados de Milhões de Candidatos a Hackers que Tentaram a Senha ‘123456’

Se você deseja um emprego no McDonald’s hoje, há uma boa chance de que você tenha que conversar com Olivia. Olivia não é, de fato, um ser humano, mas sim um chatbot de IA que filtra candidatos, pede suas informações de contato e currículo, os direciona para um teste de personalidade e, ocasionalmente, os faz “ficar loucos” ao entender mal suas perguntas mais básicas.

Até a semana passada, a plataforma que executa o chatbot Olivia, construída pela empresa de software de inteligência artificial Paradox.ai, também sofria de falhas de segurança absurdamente básicas. Como resultado, virtualmente qualquer hacker poderia ter acessado os registros de todas as conversas que Olivia teve com candidatos do McDonald’s — incluindo todas as informações pessoais que eles compartilharam nessas conversas — com truques tão simples quanto adivinhar o nome de usuário e a senha “123456.”

Na quarta-feira, os pesquisadores de segurança Ian Carroll e Sam Curry revelaram que encontraram métodos simples para invadir o backend da plataforma do chatbot de IA no McHire.com, site do McDonald’s que muitos de seus franqueados usam para gerenciar candidaturas de emprego. Carroll e Curry, hackers com um longo histórico de testes de segurança independentes, descobriram que vulnerabilidades simples baseadas na web — incluindo adivinhar uma senha ridiculamente fraca — permitiram que eles acessassem uma conta da Paradox.ai e consultassem os bancos de dados da empresa que continham todas as conversas de usuários do McHire com Olivia. Os dados parecem incluir até 64 milhões de registros, incluindo nomes, endereços de e-mail e números de telefone dos candidatos.

Carroll diz que descobriu essa falta de segurança em torno das informações dos candidatos porque ficou intrigado com a decisão do McDonald’s de submeter potenciais novos funcionários a um screener de chatbot de IA e teste de personalidade. “Eu apenas pensei que era bastante distópico em comparação com um processo de contratação normal, certo? E isso me fez querer investigar mais”, diz Carroll. “Então eu comecei a me candidatar a um emprego, e depois de 30 minutos, tivemos acesso total a praticamente todas as candidaturas que já foram feitas ao McDonald’s nos últimos anos.”

Quando a WIRED entrou em contato com o McDonald’s e a Paradox.ai para comentar, um porta-voz da Paradox.ai compartilhou um post no blog que a empresa planejava publicar, confirmando as descobertas de Carroll e Curry. A empresa observou que apenas uma fração dos registros acessados por Carroll e Curry continha informações pessoais e disse que verificou que a conta com a senha “123456” que expôs as informações “não foi acessada por nenhum terceiro” além dos pesquisadores. A empresa também acrescentou que está instituindo um programa de recompensas por falhas para detectar melhor as vulnerabilidades de segurança no futuro. “Nós não levamos este assunto levianamente, mesmo que tenha sido resolvido de forma rápida e eficaz,” disse Stephanie King, diretora jurídica da Paradox.ai, em uma entrevista à WIRED. “Nós somos responsáveis.”

Em sua própria declaração à WIRED, o McDonald’s concordou que a Paradox.ai era a culpada. “Estamos desapontados com esta vulnerabilidade inaceitável de um fornecedor terceirizado, a Paradox.ai. Assim que soubemos do problema, exigimos que a Paradox.ai remediasse a questão imediatamente, e foi resolvido no mesmo dia em que nos foi reportado,” diz a declaração. “Levamos nosso compromisso com a cibersegurança a sério e continuaremos a responsabilizar nossos fornecedores terceirizados por atenderem nossos padrões de proteção de dados.”

Uma das interações expostas entre um candidato a emprego e “Olivia.”

Carroll diz que se interessou pela segurança do site McHire depois de ver um post no Reddit reclamando sobre o chatbot de contratação do McDonald’s desperdiçando o tempo dos candidatos com respostas absurdas e mal-entendidos. Ele e Curry começaram a conversar com o chatbot, testando-o para vulnerabilidades de “injeção de prompt” que podem permitir que alguém sequestra um modelo de linguagem de grande escala e contorne suas salvaguardas enviando-lhe certos comandos. Quando não conseguiram encontrar tais falhas, decidiram ver o que aconteceria se se inscrevessem como franqueados do McDonald’s para obter acesso ao backend do site, mas em vez disso, avistaram um curioso link de login no McHire.com para funcionários da Paradox.ai, a empresa que construiu o site.

Por um capricho, Carroll diz que tentou dois dos conjuntos de credenciais de login mais comuns: o nome de usuário e a senha “admin,” e depois o nome de usuário e a senha “123456.” O segundo desses dois testes funcionou. “É mais comum do que você pensa,” diz Carroll. Não parecia haver autenticação de múltiplos fatores para aquela página de login da Paradox.ai.

Com essas credenciais, Carroll e Curry puderam ver que agora tinham acesso de administrador a um “restaurante” de teste do McDonald’s no McHire, e descobriram que todos os funcionários listados lá pareciam ser desenvolvedores da Paradox.ai, aparentemente baseados no Vietnã. Eles encontraram um link dentro da plataforma para postagens de emprego de teste para aquela localização fictícia do McDonald’s, clicaram em uma postagem, se candidataram a ela e puderam ver sua própria candidatura no sistema de backend ao qual agora tinham acesso. (Em seu post no blog, a Paradox.ai observa que a conta de teste “não tinha sido acessada desde 2019 e, francamente, deveria ter sido desativada.”)

Foi então que Carroll e Curry descobriram a segunda vulnerabilidade crítica no McHire: quando começaram a mexer no número de ID do candidato para sua candidatura — um número acima de 64 milhões — descobriram que podiam incrementá-lo para um número menor e ver os registros de chat e informações de contato de outra pessoa.

Os dois pesquisadores de segurança hesitaram em acessar muitos registros de candidatos por medo de violações de privacidade ou acusações de hacking, mas quando inspecionaram aleatoriamente um punhado dos mais de 64 milhões de IDs, todos mostraram informações reais de candidatos. (A Paradox.ai afirma que os pesquisadores acessaram sete registros no total, e cinco continham informações pessoais de pessoas que interagiram com o site McHire.) Carroll e Curry também compartilharam com a WIRED uma pequena amostra dos nomes dos candidatos, informações de contato e a data de suas candidaturas. A WIRED entrou em contato com dois candidatos via suas informações de contato expostas e eles confirmaram que se candidataram a empregos no McDonald’s nas datas especificadas.

As informações pessoais expostas pelas falhas de segurança da Paradox.ai não são as mais sensíveis, observam Carroll e Curry. Mas o risco para os candidatos, eles argumentam, é ampliado pelo fato de que os dados estão associados ao conhecimento de seu emprego no McDonald’s — ou sua intenção de conseguir um emprego lá. “O risco de phishing é realmente enorme,” diz Curry. “Não é apenas a informação pessoal identificável e o currículo das pessoas. É essa informação para pessoas que estão procurando um emprego no McDonald’s, pessoas que estão ansiosas e esperando por e-mails de volta.”

Isso significa que os dados poderiam ser usados por fraudadores se passando por recrutadores do McDonald’s e pedindo informações financeiras para configurar um depósito direto, por exemplo. “Se você quisesse fazer algum tipo de golpe de folha de pagamento, essa é uma boa abordagem,” diz Curry.

A exposição das tentativas dos candidatos — e em alguns casos falhas — de conseguir o que é muitas vezes um emprego de salário mínimo também poderia ser uma fonte de constrangimento, os dois hackers apontam. Mas Carroll observa que nunca sugeriria que alguém deveria se envergonhar de trabalhar sob os Arcos Dourados.

“Eu tenho apenas respeito,” diz ele. “Eu vou ao McDonald’s o tempo todo.”

Fonte

Compartilhe esse conteúdo: