Cảnh báo lỗ hổng n8n: Tin tặc lợi dụng Webhook để phát tán mã độc qua email

Một lỗ hổng liên quan đến cơ chế Webhook trên nền tảng tự động hóa n8n đang bị các tác nhân tấn công mạng lợi dụng để triển khai các chiến dịch lừa đảo và phát tán phần mềm độc hại quy mô lớn.

Theo báo cáo mới từ Cisco Talos, các cuộc tấn công đã bắt đầu xuất hiện từ tháng 10/2025, trong đó tin tặc tận dụng hạ tầng đáng tin cậy của n8n để vượt qua các hệ thống lọc bảo mật truyền thống. Điều này khiến các email độc hại trở nên khó bị phát hiện hơn khi được ngụy trang dưới dạng liên kết hợp pháp.

n8n là một nền tảng tự động hóa quy trình làm việc, cho phép kết nối nhiều ứng dụng, API và dịch vụ AI để thực hiện các tác vụ tự động. Người dùng có thể tạo các quy trình thông qua webhook – một dạng “API ngược” giúp nhận dữ liệu theo thời gian thực thông qua các đường dẫn URL riêng biệt.
1776315278719.png

Chính đặc điểm này đã trở thành điểm yếu bị khai thác. Các URL webhook, vốn sử dụng tên miền phụ của n8n, bị lợi dụng để chèn vào email lừa đảo. Khi người dùng nhấp vào, trình duyệt sẽ xử lý nội dung như một trang web hợp lệ, từ đó kích hoạt các bước tiếp theo trong chuỗi tấn công.

Trong một số chiến dịch, nạn nhân được dẫn tới trang giả mạo có chứa CAPTCHA nhằm tạo cảm giác an toàn. Sau khi hoàn tất xác minh, hệ thống sẽ tự động tải xuống phần mềm độc hại từ máy chủ bên ngoài mà người dùng không hay biết.

Đáng chú ý, do quá trình này diễn ra thông qua nền tảng n8n, trình duyệt có thể hiểu nhầm rằng tệp tải xuống đến từ nguồn đáng tin cậy. Đây là yếu tố giúp tin tặc tăng tỷ lệ thành công của các cuộc tấn công.

Mục tiêu cuối cùng của các chiến dịch này là cài đặt các công cụ điều khiển từ xa đã bị chỉnh sửa, dựa trên những phần mềm hợp pháp. Sau khi xâm nhập thành công, kẻ tấn công có thể thiết lập kết nối tới máy chủ điều khiển để duy trì quyền truy cập lâu dài vào thiết bị của nạn nhân.

Ngoài việc phát tán mã độc, webhook của n8n còn bị lạm dụng để thu thập thông tin người dùng. Một phương thức phổ biến là nhúng các hình ảnh vô hình hoặc “pixel theo dõi” trong email. Khi email được mở, hệ thống sẽ tự động gửi yêu cầu đến máy chủ, giúp tin tặc xác định danh tính và hành vi của người nhận.

Theo các chuyên gia, việc các công cụ tự động hóa bị biến thành “vũ khí” tấn công mạng cho thấy mặt trái của công nghệ mã thấp (low-code). Những nền tảng được thiết kế để tối ưu hiệu suất làm việc đang bị lợi dụng để tự động hóa các hoạt động độc hại.

Cisco Talos cảnh báo rằng các tổ chức cần nâng cao cảnh giác, đặc biệt với các liên kết sử dụng nền tảng trung gian đáng tin cậy. Đồng thời, việc tăng cường kiểm soát và giám sát các công cụ tự động hóa cũng là yếu tố quan trọng nhằm hạn chế rủi ro trong bối cảnh các hình thức tấn công ngày càng tinh vi.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back