🇬🇧 🇺🇸

n8n

I webhook di n8n sfruttati in campagne di phishing per distribuire malware

Cisco Talos documenta campagne attive da ottobre 2025 che usano i webhook del cloud n8n per aggirare i filtri di sicurezza. Il dominio fidato diventa lo scudo per il malware.

Nessun login, nessun IP salvato.

I ricercatori di Cisco Talos hanno documentato una serie di campagne di phishing attive almeno da ottobre 2025 che sfruttano i webhook del servizio cloud di n8n per distribuire malware e raccogliere informazioni sulle vittime. Il volume di email contenenti questi URL a marzo 2026 era, secondo Talos, quasi otto volte superiore a quello di gennaio 2025.

n8n è la piattaforma di automazione dei workflow che nelle ultime settimane abbiamo citato più volte per vulnerabilità critiche nelle istanze self-hosted. Qui il problema è diverso, e per certi versi più sottile: non c’è nessun bug da correggere, nessuna patch da applicare.

// affiliato ▸ Steady · La tua newsletter, indipendente ed europea · Inizia gratis →

Come funziona l’attacco

Chiunque può aprire un account gratuito su n8n cloud e creare workflow con nodi webhook, che generano URL pubblici nel formato nome.app.n8n.cloud/webhook/xxx. Ogni richiesta HTTP a quell’URL avvia il workflow e restituisce una risposta. Gli attaccanti usano questa funzione per costruire infrastrutture di attacco che operano sotto un dominio considerato affidabile dai filtri antispam e antimalware.

Talos descrive due varianti principali. Nella prima, l’email di phishing contiene un link a un webhook n8n che mostra una pagina con un finto CAPTCHA. Completato il CAPTCHA, parte il download di un eseguibile malevolo. Poiché l’intero processo avviene attraverso il dominio n8n, il browser non riceve segnali d’allarme. Il payload finale è, come riporta Talos, una versione modificata di strumenti legittimi di gestione remota, usati per stabilire una connessione persistente verso un server di comando e controllo.

Il pixel invisibile

La seconda variante è meno vistosa ma altrettanto efficace. Nell’email viene incorporata un’immagine invisibile il cui URL è un webhook n8n. Appena l’email viene aperta, il client di posta invia automaticamente una richiesta GET a quell’URL con parametri come l’indirizzo email della vittima. L’attaccante ottiene così una lista di chi ha aperto l’email, quando e con quale client.

Il problema strutturale

Quello che rende questa tecnica difficile da contrastare è esattamente il motivo per cui funziona: n8n è un servizio legittimo, usato da sviluppatori e team tecnici in tutto il mondo. Il dominio app.n8n.cloud non è sospetto per definizione, e inserirlo nelle blocklist significherebbe interferire con workflow del tutto leciti.

Non è la prima volta che i servizi di automazione vengono usati in questo modo. Campagne simili hanno sfruttato in passato link su Dropbox, Google Docs e altri strumenti cloud diffusi. La logica è sempre la stessa: più un servizio è usato e considerato affidabile, più è utile come copertura.

Supporta Yoota · link affiliato

Spargi la voce

Fiuta le novità (seguimi 🐾)

YOOTA
YOOTA
@yoota@yoota.it

Fiuto per le tech news

836 articoli
127 follower

Lascia un commento

Puoi lasciare solo commenti senza iscrizione che verranno preventivamente moderati e il tuo indirizzo IP sarà anonimizzato.

Già che ci sei…

Caricamento top zampate…

Biscotti! Non vengono installati cookie di tracciamento né raccolti dati personali ma questo sito è federato con ActivityPub ⁂, visitandolo quindi potresti fare connessioni esterne ai server di Mastodon o altri software.Affiliazioni: Alcuni articoli potrebbero contenere link di affiliazione. Se acquisti tramite questi link, potremmo ricevere una piccola commissione.