Filtración: correos electrónicos y
contraseñas de políticos en la dark web

Más de 4300 funcionarios gubernamentales de Europa y EE. UU. han tenido sus direcciones de correo electrónico oficiales, e incluso sus contraseñas, expuestas en la dark web.
Los políticos y sus asistentes están usando sus direcciones de correo electrónico oficiales para registrarse en cuentas cotidianas, como redes sociales, sitios de noticias y aplicaciones de citas. Si (o cuando) estos servicios sufren una vulneración, los atacantes pueden usar estas direcciones de correo electrónico para identificar fácilmente objetivos de alto perfil.
Para la persona promedio, este es un riesgo de privacidad grave. Para los funcionarios públicos, es una posible amenaza a la seguridad nacional.

Para llevar a cabo esta investigación, buscamos en la dark web información asociada con las direcciones de correo electrónico de funcionarios gubernamentales disponibles públicamente. En muchos casos, descubrimos que información muy confidencial, incluidas las contraseñas, estaba disponible gratuitamente en foros criminales conocidos.
Esto presenta un riesgo evidente de ciberseguridad si estas personas reutilizaban las contraseñas para varios servicios. Pero también presenta un riesgo adicional, ya que la información personal disponible pone a estos funcionarios en peligro de chantaje o ingeniería social.
La seguridad de las cuentas es sumamente importante y es fácil equivocarse. Es vital que todos tomemos medidas para protegernos, con herramientas como un gestor de contraseñas o alias de correo, porque si incluso los políticos con un modelo de amenaza superior al normal pueden cometer errores, cualquiera puede hacerlo.
Esta investigación no habría sido posible sin la asistencia de Constella Intelligence(nueva ventana).
¿Qué tan generalizado es el problema?
Institución | Direcciones de correo electrónico buscadas | Direcciones de correo electrónico vulneradas | Porcentaje de direcciones de correo electrónico vulneradas | Contraseñas expuestas | Contraseñas expuestas en texto plano |
---|---|---|---|---|---|
Parlamento de la UE | 705 | 309 | 44 % | 195 | 161 |
Cámara de los Comunes del Reino Unido | 650 | 443 | 68 % | 284 | 216 |
Parlamento francés | 925 | 166 | 18% | 322 | 320 |
Asistentes políticos de EE. UU. | 16 543 | 3191 | 20% | 2975 | 1848 |
Parlamento italiano | 609 | 91 | 15 % | 195 | 188 |
Parlamento español | 615 | 39 | 6% | 14 | 9 |
Parlamento danés | 179 | 74 | 41 % | 93 | 69 |
Parlamento neerlandés | 225 | 41 | 18% | 35 | 32 |
Parlamento luxemburgués | 60 | 10 | 16 % | 43 | 38 |
Parlamentos estatales alemanes | 1874 | 241 | 13% | 220 | 153 |
Puntos destacados de los datos
Cámara de los Comunes del Reino Unido: la más expuesta
La Cámara de los Comunes del Reino Unido tuvo el porcentaje más alto de direcciones de correo electrónico oficiales de políticos expuestas en vulneraciones de todas las instituciones que hemos analizado hasta ahora. En total, los políticos británicos tuvieron sus correos electrónicos oficiales expuestos 2311 veces en la dark web. Un solo miembro del parlamento tuvo sus detalles expuestos 30 veces.
Ataques pasados
En diciembre de 2023, el gobierno del Reino Unido acusó a Rusia(nueva ventana) de un “ciberataque de años” contra académicos, políticos y responsables de políticas británicos.
Parlamento danés: más exposiciones repetidas
Parlamento Europeo: filtraciones generalizadas
Parlamentos estatales alemanes: tres estados fracasan en ciberseguridad
En general, solo el 13 % de los políticos estatales alemanes tienen sus direcciones de correo electrónico oficiales expuestas en la dark web, el segundo porcentaje más bajo que encontramos. Sin embargo, hay tres estados donde al menos la mitad de los políticos tienen expuestos direcciones de correo electrónico y otros detalles: Sajonia-Anhalt, con 67 %; Renania-Palatinado, con 51,1 %; y Bremen, con 50 %.
Ataques pasados
En 2024, la Universidad de Ciencias Aplicadas de Fráncfort(nueva ventana) y la Hochschule Kempten(nueva ventana) se vieron obligadas a cerrar debido a los ataques cibernéticos, el gigante farmacéutico bávaro AEP fue alcanzado por un ataque de ransomware(nueva ventana), y el partido Socialdemócrata(nueva ventana) (SPD) fue hackeado.
Parlamento italiano: el tercero con menos filtraciones
Parlamento luxemburgués: un político tuvo más de 20 contraseñas expuestas
Parlamento español: con diferencia, el que menos filtraciones presenta
Asistentes políticos de EE. UU.: un riesgo importante
El 20 % de los asistentes políticos de EE. UU. tuvo expuestas las direcciones de correo electrónico asignadas por el gobierno, el cuarto porcentaje más alto que hemos encontrado. (Sin embargo, el porcentaje de políticos con correos electrónicos expuestos en Dinamarca, que ocupa el tercer lugar, es dos veces más alto). Analizamos a los asistentes políticos de EE. UU. porque los miembros del congreso no siempre comparten públicamente sus direcciones de correo electrónico oficiales. Aproximadamente el 10 % de los asistentes vulnerados vio sus detalles aparecer más de 10 veces en bases de datos de la dark web.
Ataques pasados
En 2024, un atacante desconocido que se hizo pasar por el líder de la mayoría del Senado, Chuck Schumer, intentó realizar ataques de suplantación a docenas de senadores(nueva ventana) con mensajes de texto.
Parlamento francés: seguridad sólida, excepto para un legislador
Parlamento neerlandés: ciberseguridad inconsistente
Por qué esto es importante
Es importante tener en cuenta que estas filtraciones no son prueba de hackeos a redes gubernamentales. Estas direcciones de correo electrónico quedaron expuestas por vulneraciones en servicios como LinkedIn, Dropbox, Adobe y otros.
Aun así, cuando la dirección de correo electrónico de un político o asistente queda expuesta, es más que una simple molestia: es una señal para los atacantes de que se trata de un objetivo de alto valor.
Los políticos con cuentas expuestas que usan su dirección de correo electrónico oficial tienen más riesgo de:
Suplantación: los atacantes pueden crear ataques de ingeniería social dirigidos utilizando detalles personales filtrados o datos de cuentas vulnerables.
Chantaje: los atacantes pueden aprovechar información confidencial o personal para coaccionar.
Secuestro de cuentas: si los funcionarios reutilizaran contraseñas expuestas, los atacantes podrían infiltrarse en los sistemas gubernamentales.

Cómo Proton Pass le protege
Alias de Hide-my-email: use alias de correo electrónico únicos en lugar de exponer su dirección de correo electrónico real
Gestor de contraseñas seguro: genere y almacene contraseñas fuertes y únicas para cada cuenta
Soporte de claves de acceso: asegure el inicio de sesión a futuro con claves de acceso resistentes a la suplantación
Generador de códigos 2FA integrado: almacene sus credenciales y códigos 2FA en una sola bóveda cifrada
Monitoreo de la Dark Web: reciba alertas si sus direcciones de correo electrónico de Proton o alias aparecen en filtraciones de datos
Proton Sentinel: defienda proactivamente su cuenta de Proton de intentos de toma de control

Tome el control de su seguridad
¿Tiene todo listo para protegerse?
Deje de reutilizar contraseñas
Nunca utilice su dirección de correo electrónico profesional para cuentas cotidianas
Utilice alias para mantener oculta su dirección de correo electrónico real
Permita que el Monitoreo de la Dark Web le alerte de vulneraciones
