
Burger King usava senha “admin” para proteger sistemas de lojas
Publicado em 12 de setembro de 2025 às 12:14
2 min de leituraBurger King é uma marca da Restaurant Brands International (imagem: Obandoeño12345/Wikimedia Commons)
Resumo
• O Burger King usava a senha “admin” em sistemas de tablets e pedidos, expondo áudios de drive-thru e dados de funcionários.
• Hackers éticos BobDaHacker e BobTheShoplifter descobriram falhas nos sistemas da Restaurant Brands International, incluindo cadastros sem verificação.
• A RBI corrigiu os problemas após alerta dos hackers, mas não respondeu diretamente; BobDaHacker removeu post após notificação de direitos autorais.
A dona das cadeias de fast food Burger King e Popeyes usava a senha “admin” em sistemas de controle dos tablets do drive thru e em um sistema de pedidos de máquinas para os restaurantes — e essas não eram as únicas falhas de segurança da empresa.
Os problemas foram descobertos e revelados por BobDaHacker e BobTheShoplifter. Eles se definem como “hackers éticos”, nome dado aos especialistas em cibersegurança que tentam invadir sistemas para descobrir vulnerabilidades e alertar responsáveis.
A descoberta coloca o Burger King no mesmo combo da concorrência: em julho de 2025, pesquisadores descobriram que o chatbot de contratação do McDonald’s usava a senha “123456”; com isso, era possível acessar cadastros de candidatos a vagas de emprego.
Como os hackers descobriram a senha “admin”?
Os problemas estavam nos sistemas da Restaurant Brands International (RBI) para três de suas marcas: Burger King, Popeyes e Tim Hortons. No Brasil, Burger King e Popeyes são operadas por outra empresa, a Zamp.
Segundo os hackers, encontrar a senha foi fácil: ela estava no código de um site de pedidos de equipamentos, e a verificação era feita no navegador do usuário.
Hacker brinca que código usado no site do Burger King é multo rudimentar (imagem: reprodução/BobDaHacker)
Pior ainda é que talvez nem fosse preciso encontrá-la para conseguir acessar a página, já que era simplesmente “admin”, muito fácil de adivinhar. Outro sistema, de tablets de drive thru, usava a mesma senha.
Essa não era a única vulnerabilidade. Em outro sistema, o cadastro estava aberto, e havia outra forma de criar contas ainda mais fácil, sem confirmação de email e com envio de senha em texto simples. Também era possível gerar tokens e conseguir acesso de administrador a sistemas de lojas.
Quais informações estavam nesses sistemas?
Fonte: Tecnoblog
Leia também
- Cientistas recorrem a preservativos para entender torres de cigarras na Amazônia
Quarenta preservativos, torres de argila e cigarras. A combinação pode soar improvável, mas essa foi a base de um experimento conduzido por jovens cientistas para responder a uma questão ainda em aberto na ecologia: para que servem as estruturas cilíndricas erguidas pelas ninfas de cigarras no solo da floresta?
💬 0 - Microsoft AI investe pesado para competir com OpenAI em modelos próprios
A Microsoft AI está intensificando sua estratégia para se tornar mais independente no mercado de inteligência artificial. Durante uma reunião interna realizada na quinta-feira, Mustafa Suleyman, diretor da divisão de IA da empresa, revelou que a companhia fará investimentos significativos para expandir sua capacidade…
💬 0 - Sua playlist pode ser a chave para aliviar o enjoo em viagens no carro
Em uma viagem de carro por uma estrada sinuosa, a sensação de náusea pode surgir de repente e transformar o trajeto em algo bastante desconfortável. Embora os remédios contra enjoo sejam conhecidos, eles costumam trazer efeitos colaterais indesejados, como sonolência.
💬 0