{"id":23220,"date":"2025-10-09T08:00:00","date_gmt":"2025-10-09T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23220"},"modified":"2025-09-07T22:08:31","modified_gmt":"2025-09-08T01:08:31","slug":"vulnerabilidades-nos-sistemas-do-mcdonalds","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/vulnerabilidades-nos-sistemas-do-mcdonalds\/","title":{"rendered":"Vulnerabilidades  nos sistemas do McDonald\u2019s"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"134\"><strong data-start=\"0\" data-end=\"134\">Vulnerabilidades alarmantes nos sistemas do McDonald\u2019s permitem comida gr\u00e1tis, acesso interno e maior exposi\u00e7\u00e3o a phishing<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"134\">Uma hacker \u00e9tica identificada como Bobdahacker revelou m\u00faltiplas falhas cr\u00edticas em plataformas internas do McDonald\u2019s, incluindo sistemas de delivery, sites corporativos e parceiros associados. As brechas permitiam desde solicitar comida de gra\u00e7a at\u00e9 acesso n\u00e3o autorizado a material promocional e e-mails corporativos, ampliando significativamente o risco de ataques de phishing e comprometimento da reputa\u00e7\u00e3o da marca.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"134\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"613\" data-end=\"1034\"><strong data-start=\"613\" data-end=\"682\">Fraude no sistema de delivery: m\u00e9rito sem verifica\u00e7\u00e3o do servidor<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"613\" data-end=\"1034\">A falha inicial foi descoberta no aplicativo de delivery da rede. O sistema confiava apenas na checagem do lado do cliente para validar se o usu\u00e1rio tinha pontos de cr\u00e9dito suficientes para descontos. Sem uma verifica\u00e7\u00e3o robusta no servidor, era poss\u00edvel solicitar refei\u00e7\u00f5es gratuitamente com extrema facilidade.<\/p>\n<p style=\"text-align: justify;\" data-start=\"613\" data-end=\"1034\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1036\" data-end=\"1535\"><strong data-start=\"1036\" data-end=\"1088\">Aus\u00eancia de canal oficial para reporte de falhas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1036\" data-end=\"1535\">Bobdahacker constatou ainda a aus\u00eancia de um arquivo <em data-start=\"1144\" data-end=\"1158\">security.txt<\/em> no site do McDonald\u2019s \u2014 recurso padr\u00e3o que indica como pesquisadores podem reportar vulnerabilidades. Ao tentar reportar um dos problemas diretamente a um engenheiro de seguran\u00e7a, foi informada de que ele estava \u201cocupado demais\u201d para tratar do caso. Somente ap\u00f3s mencionar que o bug permitia comida gratuita \u00e9 que a corre\u00e7\u00e3o foi realizada.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1036\" data-end=\"1535\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1537\" data-end=\"1905\"><strong data-start=\"1537\" data-end=\"1578\">Portal de marketing com falhas graves<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1537\" data-end=\"1905\">No site interno para equipes de marketing (Feel-Good Design Hub), foi detectada uma falha que permitia criar uma conta mesmo sem ser funcion\u00e1rio, trocando \u201clogin\u201d por \u201cregister\u201d na URL. Al\u00e9m disso, senhas eram enviadas em texto puro por e-mail \u2014 um padr\u00e3o completamente inseguro em 2025.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1537\" data-end=\"1905\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1907\" data-end=\"2228\"><strong data-start=\"1907\" data-end=\"1954\">Chaves expostas e dados de usu\u00e1rios \u00e0 merc\u00ea<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1907\" data-end=\"2228\">Os arquivos JavaScript continham chaves de API e <em data-start=\"2006\" data-end=\"2015\">secrets<\/em> vis\u00edveis, facilitando a obten\u00e7\u00e3o de dados sens\u00edveis. A funcionalidade de busca interna (via Algolia) tamb\u00e9m expunha os nomes e e-mails de todos que solicitaram acesso ao site.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1907\" data-end=\"2228\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2230\" data-end=\"2619\"><strong data-start=\"2230\" data-end=\"2283\">OAuth vulner\u00e1vel e documentos executivos expostos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2230\" data-end=\"2619\">Uma falha na implementa\u00e7\u00e3o do OAuth permitia que qualquer funcion\u00e1rio acessasse o portal executivo, colocando em risco documentos corporativos estrat\u00e9gicos. Curiosamente, um colega da hacker que auxiliou na investiga\u00e7\u00e3o foi demitido sob a justificativa de \u201cpreocupa\u00e7\u00f5es de seguran\u00e7a corporativa\u201d.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2230\" data-end=\"2619\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2621\" data-end=\"2963\"><strong data-start=\"2621\" data-end=\"2684\">Sites de iniciativas paralelas tamb\u00e9m estavam comprometidos]<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2621\" data-end=\"2963\">Outros dom\u00ednios da marca, como o site da cafeteria experimental CosMc\u2019s, deixaram cupons de refei\u00e7\u00e3o gr\u00e1tis ativos e facilmente modific\u00e1veis, oferecendo mais oportunidades de fraude e explora\u00e7\u00e3o de produtos oferecidos pela marca principal.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2621\" data-end=\"2963\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2965\" data-end=\"3249\"><strong data-start=\"2965\" data-end=\"3004\">Chatbot de IA com seguran\u00e7a ris\u00edvel<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2965\" data-end=\"3249\">At\u00e9 mesmo o chatbot de IA chamado Olivia, usado no processo de recrutamento, apresentava falhas graves: o acesso de administrador estava protegido pela senha \u201c12345\u201d \u2014 uma das mais previs\u00edveis e inseguras.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2965\" data-end=\"3249\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3251\" data-end=\"3568\"><strong data-start=\"3251\" data-end=\"3304\">Security.txt: recomenda\u00e7\u00e3o ignorada at\u00e9 o momento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3251\" data-end=\"3568\">At\u00e9 hoje, o McDonald\u2019s n\u00e3o disponibilizou um <em data-start=\"3352\" data-end=\"3366\">security.txt<\/em> para orientar sobre como pesquisadores devem reportar vulnerabilidades, deixando um importante canal de comunica\u00e7\u00e3o com a comunidade de seguran\u00e7a totalmente aberto.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3251\" data-end=\"3568\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3570\" data-end=\"4363\"><strong data-start=\"3570\" data-end=\"3583\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3570\" data-end=\"4363\">As falhas detectadas por Bobdahacker exp\u00f5em uma alarmante neglig\u00eancia com a seguran\u00e7a digital em diversas frentes do McDonald\u2019s. O fato de que problemas graves permearam desde o aplicativo de delivery at\u00e9 sistemas de marketing, IA de RH e iniciativas experimentais revela fragilidades estruturais que colocam em risco tanto a reputa\u00e7\u00e3o da marca quanto dados sens\u00edveis. A demora em corre\u00e7\u00f5es, aus\u00eancia de um canal de reporte formal e falhas de autentica\u00e7\u00e3o demonstram um ambiente tecnicamente vulner\u00e1vel. A ado\u00e7\u00e3o imediata de pr\u00e1ticas padr\u00e3o de seguran\u00e7a \u2014 como valida\u00e7\u00e3o de servidor, criptografia de dados, pol\u00edticas de senha robustas, monitoramento de APIs e implementa\u00e7\u00e3o de <em data-start=\"4263\" data-end=\"4277\">security.txt<\/em> \u2014 \u00e9 essencial para restaurar a confian\u00e7a e proteger o ecossistema digital da empresa.<\/p>\n<p data-start=\"3570\" data-end=\"4363\">\u00a0<\/p>\n<p data-start=\"4365\" data-end=\"4397\"><strong data-start=\"4365\" data-end=\"4395\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"4398\" data-end=\"4759\">\n<li data-start=\"4398\" data-end=\"4569\">\n<p data-start=\"4401\" data-end=\"4569\"><em data-start=\"4401\" data-end=\"4460\">Falha de seguran\u00e7a no McDonald\u2019s liberava comida de gra\u00e7a<\/em> \u2014 Canaltech, 21 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/canaltech.com.br\/seguranca\/falha-de-seguranca-no-mcdonalds-liberava-comida-de-graca\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/canaltech.com.br\/seguranca\/falha-de-seguranca-no-mcdonalds-liberava-comida-de-graca\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades alarmantes nos sistemas do McDonald\u2019s permitem comida gr\u00e1tis, acesso interno e maior exposi\u00e7\u00e3o a phishing Uma hacker \u00e9tica identificada como Bobdahacker revelou m\u00faltiplas falhas cr\u00edticas em plataformas internas do McDonald\u2019s, incluindo sistemas de delivery, sites corporativos e parceiros associados. As brechas permitiam desde solicitar comida de gra\u00e7a at\u00e9 acesso n\u00e3o autorizado a material promocional [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23221,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23220"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23220\/revisions"}],"predecessor-version":[{"id":23222,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23220\/revisions\/23222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23221"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}