Webhooks do n8n são explorados em campanha com malware

Webhooks do n8n vêm sendo explorados desde outubro de 2025 como parte de campanhas de phishing usadas para distribuir malware. A atividade mostra como ferramentas legítimas de automação podem ser convertidas em apoio operacional para ataques mais discretos e difíceis de bloquear.

O n8n é conhecido por automatizar fluxos entre aplicações e serviços, o que torna seus webhooks úteis para integrações e processamento de dados. Nas mãos de atacantes, porém, esse mesmo recurso pode servir para redirecionar vítimas, entregar conteúdo malicioso ou acionar etapas automatizadas da campanha.

A exploração chama atenção porque o abuso de plataformas legítimas tende a reduzir suspeitas iniciais. Assim como ocorre com outros serviços confiáveis, a presença de URLs associadas a uma ferramenta conhecida pode aumentar a taxa de entrega dos e-mails e dificultar decisões automáticas de bloqueio.

Campanhas desse tipo costumam usar mensagens que simulam notificações, documentos compartilhados ou alertas operacionais. Ao interagir com o conteúdo, a vítima pode ser levada a baixar arquivos, acessar páginas maliciosas ou iniciar cadeias de infecção que terminam na instalação de malware.

O uso continuado desde outubro de 2025 indica que os operadores encontraram valor tático nessa abordagem. Persistência ao longo de meses sugere adaptação da infraestrutura, testes de eficácia e provável reaproveitamento dos mesmos mecanismos em múltiplas campanhas.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades