Hackers misbruiken n8n-webhooks voor malware via phishingmails

n8n misbruikt voor phishing via webhooks

Korte intro

De automatiseringstool n8n is misbruikt om phishingcampagnes te draaien. Aanvallers gebruiken de tool om automatisch e-mails te sturen,apparaten te herkennen en soms ook schadelijke bestanden af te leveren.

Dat is vooral vervelend omdat n8n een vertrouwde uitstraling heeft. Juist dat maakt het handig voor kwaadwillenden: beveiligingsfilters denken sneller dat verkeer normaal is.

Wat is er gebeurd?

Volgens de bron zijn aanvallers n8n gaan inzetten als deel van hun aanval. Ze gebruiken het platform om geautomatiseerde e-mails te versturen, zodat hun berichten sneller en slimmer binnenkomen.

Ook kunnen ze daarmee apparaten “fingerprinten”. Dat betekent: informatie verzamelen over een toestel, zoals kenmerken die helpen om te zien wie of wat er achter een scherm zit. Dat is geen magie van de bever, maar simpel gezegd: kijken of jij een mens, een mailserver of een ander systeem bent.

De kern is dus niet dat n8n zelf de aanval is, maar dat het als hulpmiddel wordt misbruikt. En juist omdat het om een legitieme tool gaat, glippen zulke acties soms makkelijker langs filters.

Wat maakt dit anders?

Veel phishing komt uit verdachte hoeken. denk aan rare domeinen, slordige teksten of afwijkende servers. Hier gebruiken aanvallers juist vertrouwde infrastructuur om hun verkeer netter te laten lijken.

Dat kan beveiliging lastiger maken op twee manieren:

  • e-mailfilters zien een minder verdacht patroon;
  • ontvangers vertrouwen sneller iets wat er technisch normaal uitziet.

voor kleine bedrijven en zzp’ers is dat belangrijk. Je mailbox is vaak de voordeur van je werk. als daar misleidende mails doorheen komen, kan een klik op een link of bijlage al genoeg zijn.

Wie loopt risico?

Eigenlijk iedereen die e-mail gebruikt, maar vooral organisaties die sterk op mail leunen en weinig eigen beveiliging hebben.

denk aan:

  • kleine bedrijven met één gedeelde mailbox;
  • zzp’ers die veel klantmail krijgen;
  • teams die werken met simpele spamfilters;
  • mensen die snel op automatische berichten vertrouwen, zoals ordermeldingen of facturen.

Ook apparaten en accounts kunnen doelwit zijn. Als een aanval eerst probeert te kijken hoe jouw laptop, browser of mailomgeving reageert, dan kan dat helpen om een tweede stap beter af te stemmen.

Wat merk jij hiervan?

voor jou als gebruiker ziet dit er vaak uit als “gewoon” een mail die net geloofwaardiger is dan normaal.De afzender kan redelijk echt lijken. De tekst kan netjes zijn.En de timing kan slim gekozen zijn.

Waar je op kunt letten:

  • mails die vragen om snel in te loggen of iets te bevestigen;
  • berichten die net buiten je verwachte proces lijken te vallen;
  • links of bijlagen die je niet had verwacht;
  • automatische meldingen die een beetje té strak of robotachtig zijn, terwijl ze toch uit een bekende hoek lijken te komen.

op de werkplek kan dit ook zorgen voor meer ruis.Je krijgt dan meer mails die niet direct fout lijken, maar wel bedoeld zijn om je te laten klikken, gegevens in te vullen of een bestand te openen. Dat kost tijd en kan misgaan voordat iemand het doorheeft.

Wat kun je nu doen?

Je hoeft niet in paniek de stekker uit de router te trekken. Wel is het slim om je mail en meldingen even langs te lopen.

Snelle checklist

  • Controleer of je mailfilter en spamfilter nog goed staan.
  • Kijk of verdachte mails typische kenmerken hebben, zoals onverwachte afzenders of rare verzoeken.
  • Laat mensen op kantoor weten dat geautomatiseerde phishing nu ook via vertrouwde tools kan lopen.
  • Wees extra kritisch op mails die om inloggegevens of betalingen vragen.
  • Controleer of je inlogschermen en links altijd echt naar de juiste plek gaan.
  • Zorg dat gevoelige accounts extra beveiliging hebben, zoals sterke wachtwoorden en waar mogelijk extra verificatie.

Voor beheerders van kleine omgevingen is het ook verstandig om te kijken naar systemen die automatisch mails versturen of ontvangen.Als een dienst ineens meer mailverkeer raakt dan normaal, wil je dat snel zien. Dat is geen luxe, gewoon goed huiswerk.

Goed om te onthouden

Deze aanval draait niet om een nieuw soort virus op je laptop, maar om misbruik van een bestaand hulpmiddel.Dat maakt het minder spectaculair, maar niet minder vervelend.

Het lastige is juist dat vertrouwde tools misbruikt worden. Daardoor moet je minder kijken naar “ziet dit er raar uit?” en meer naar “verwacht ik dit echt?”. Een mail kan er netjes uitzien en toch fout zijn. Zoals een beverdam die van buiten stevig lijkt,maar binnen een zwakke plek heeft 🦫

Als je dit nieuws volgt, is Hackers vallen Oekraïense klinieken en overheid aan ook nog wel interessant.

Meer lezen

De bron achter dit nieuws kun je ook zelf nalezen via n8n Webhooks Abused Since October 2025 to Deliver Malware via Phishing Emails.

Bevers gedachte

Dit nieuws laat zien dat aanvallers steeds vaker gewone zakelijke tools gebruiken voor minder gewone dingen. Dat maakt phishing slimmer en moeilijker te spotten.

Voor jou blijft het advies gelukkig hetzelfde: blijf scherp op onverwachte mails, klik niet te snel en kijk goed of een bericht echt past bij wat jij verwacht. Dat is niet spannend, maar wel heel effectief.