AIBig Tech

n8n webhooks exploitowane od października 2025 do dystrybucji malware przez phishing — uwaga dla firm używających n8n do automatyzacji. Luka w popularnym open-source narzędziu do workflow, używanym szeroko przez polskie małe firmy IT.

·2 min

Jeśli używasz n8n do automatyzacji w firmie, mam dla Ciebie ważną wiadomość. Od października 2025 roku atakujący wykorzystują tak zwane webhooki (czyli adresy URL, pod które n8n nasłuchuje danych z zewnątrz) do rozsyłania złośliwego oprogramowania przez fałszywe maile.

Schemat jest prosty. Ktoś tworzy workflow w n8n z otwartym webhookiem, atakujący znajduje ten adres i podpina pod niego phishingową kampanię. Odbiorca klika link, który wygląda jak normalne powiadomienie z firmowego narzędzia, a w tle pobiera się malware. Całość działa od pół roku i dopiero teraz zaczęło się o tym głośno mówić.

Dla małej firmy IT w Polsce to konkretny problem. n8n jest popularny właśnie dlatego, że jest darmowy, open-source i łatwy do postawienia na własnym serwerze. Mnóstwo zespołów używa go do łączenia CRM-ów, maili, Slacka, faktur. Tyle że domyślne ustawienia webhooków często nie wymagają żadnego uwierzytelnienia — kto zna adres, ten może wysłać dane.

Co zrobić? Sprawdź swoje workflow jeśli masz webhooki bez tokenu autoryzacyjnego albo bez ograniczenia IP, zamknij je dziś. Zaktualizuj n8n do najnowszej wersji. I przejrzyj logi, czy ktoś nie wysyłał dziwnych requestów na Twoje endpointy w ostatnich miesiącach.

Zastanawia mnie, ile małych firm w ogóle wie, że ich narzędzie do automatyzacji może być punktem wejścia dla ataku. A Ty sprawdzałeś ostatnio swoje webhooki?

#AI #Automatyzacja #Technologia #Biznes #Innowacje