Filtración: correos electrónicos y
contraseñas de políticos en la dark web

Más de 4300 funcionarios gubernamentales de Europa y EE. UU. han tenido sus direcciones de correo electrónico oficiales, e incluso sus contraseñas, expuestas en la dark web.

Los políticos y sus asistentes están usando sus direcciones de correo electrónico oficiales para registrarse en cuentas cotidianas, como redes sociales, sitios de noticias y aplicaciones de citas. Si (o cuando) estos servicios sufren una vulneración, los atacantes pueden usar estas direcciones de correo electrónico para identificar fácilmente objetivos de alto perfil.

Para la persona promedio, este es un riesgo de privacidad grave. Para los funcionarios públicos, es una posible amenaza a la seguridad nacional.

Para llevar a cabo esta investigación, buscamos en la dark web información asociada con las direcciones de correo electrónico de funcionarios gubernamentales disponibles públicamente. En muchos casos, descubrimos que información muy confidencial, incluidas las contraseñas, estaba disponible gratuitamente en foros criminales conocidos.

Esto presenta un riesgo evidente de ciberseguridad si estas personas reutilizaban las contraseñas para varios servicios. Pero también presenta un riesgo adicional, ya que la información personal disponible pone a estos funcionarios en peligro de chantaje o ingeniería social.

La seguridad de las cuentas es sumamente importante y es fácil equivocarse. Es vital que todos tomemos medidas para protegernos, con herramientas como un gestor de contraseñas o alias de correo, porque si incluso los políticos con un modelo de amenaza superior al normal pueden cometer errores, cualquiera puede hacerlo.

Esta investigación no habría sido posible sin la asistencia de Constella Intelligence(nueva ventana).

¿Qué tan generalizado es el problema?

Institución

Direcciones de correo electrónico buscadas

Direcciones de correo electrónico vulneradas

Porcentaje de direcciones de correo electrónico vulneradas

Contraseñas expuestas

Contraseñas expuestas en texto plano

Parlamento de la UE

705

309

44 %

195

161

Cámara de los Comunes del Reino Unido

650

443

68 %

284

216

Parlamento francés

925

166

18%

322

320

Asistentes políticos de EE. UU.

16 543

3191

20%

2975

1848

Parlamento italiano

609

91

15 %

195

188

Parlamento español

615

39

6%

14

9

Parlamento danés

179

74

41 %

93

69

Parlamento neerlandés

225

41

18%

35

32

Parlamento luxemburgués

60

10

16 %

43

38

Parlamentos estatales alemanes

1874

241

13%

220

153

Puntos destacados de los datos

Cámara de los Comunes del Reino Unido: la más expuesta

La Cámara de los Comunes del Reino Unido tuvo el porcentaje más alto de direcciones de correo electrónico oficiales de políticos expuestas en vulneraciones de todas las instituciones que hemos analizado hasta ahora. En total, los políticos británicos tuvieron sus correos electrónicos oficiales expuestos 2311 veces en la dark web. Un solo miembro del parlamento tuvo sus detalles expuestos 30 veces.

Ataques pasados

En diciembre de 2023, el gobierno del Reino Unido acusó a Rusia(nueva ventana) de un “ciberataque de años” contra académicos, políticos y responsables de políticas británicos. 

Parlamento danés: más exposiciones repetidas

Parlamento Europeo: filtraciones generalizadas

Parlamentos estatales alemanes: tres estados fracasan en ciberseguridad

En general, solo el 13 % de los políticos estatales alemanes tienen sus direcciones de correo electrónico oficiales expuestas en la dark web, el segundo porcentaje más bajo que encontramos. Sin embargo, hay tres estados donde al menos la mitad de los políticos tienen expuestos direcciones de correo electrónico y otros detalles: Sajonia-Anhalt, con 67 %; Renania-Palatinado, con 51,1 %; y Bremen, con 50 %.

Ataques pasados

En 2024, la Universidad de Ciencias Aplicadas de Fráncfort(nueva ventana) y la Hochschule Kempten(nueva ventana) se vieron obligadas a cerrar debido a los ataques cibernéticos, el gigante farmacéutico bávaro AEP fue alcanzado por un ataque de ransomware(nueva ventana), y el partido Socialdemócrata(nueva ventana) (SPD) fue hackeado.

Parlamento italiano: el tercero con menos filtraciones

Parlamento luxemburgués: un político tuvo más de 20 contraseñas expuestas

Parlamento español: con diferencia, el que menos filtraciones presenta

Asistentes políticos de EE. UU.: un riesgo importante

El 20 % de los asistentes políticos de EE. UU. tuvo expuestas las direcciones de correo electrónico asignadas por el gobierno, el cuarto porcentaje más alto que hemos encontrado. (Sin embargo, el porcentaje de políticos con correos electrónicos expuestos en Dinamarca, que ocupa el tercer lugar, es dos veces más alto). Analizamos a los asistentes políticos de EE. UU. porque los miembros del congreso no siempre comparten públicamente sus direcciones de correo electrónico oficiales. Aproximadamente el 10 % de los asistentes vulnerados vio sus detalles aparecer más de 10 veces en bases de datos de la dark web.

Ataques pasados

En 2024, un atacante desconocido que se hizo pasar por el líder de la mayoría del Senado, Chuck Schumer, intentó realizar ataques de suplantación a docenas de senadores(nueva ventana) con mensajes de texto.

Parlamento francés: seguridad sólida, excepto para un legislador

Parlamento neerlandés: ciberseguridad inconsistente

Por qué esto es importante

Es importante tener en cuenta que estas filtraciones no son prueba de hackeos a redes gubernamentales. Estas direcciones de correo electrónico quedaron expuestas por vulneraciones en servicios como LinkedIn, Dropbox, Adobe y otros.

Aun así, cuando la dirección de correo electrónico de un político o asistente queda expuesta, es más que una simple molestia: es una señal para los atacantes de que se trata de un objetivo de alto valor.

Los políticos con cuentas expuestas que usan su dirección de correo electrónico oficial tienen más riesgo de:

  • Suplantación: los atacantes pueden crear ataques de ingeniería social dirigidos utilizando detalles personales filtrados o datos de cuentas vulnerables.

  • Chantaje: los atacantes pueden aprovechar información confidencial o personal para coaccionar.

  • Secuestro de cuentas: si los funcionarios reutilizaran contraseñas expuestas, los atacantes podrían infiltrarse en los sistemas gubernamentales.

Cómo Proton Pass le protege

  • Alias de Hide-my-email: use alias de correo electrónico únicos en lugar de exponer su dirección de correo electrónico real

  • Gestor de contraseñas seguro: genere y almacene contraseñas fuertes y únicas para cada cuenta

  • Soporte de claves de acceso: asegure el inicio de sesión a futuro con claves de acceso resistentes a la suplantación

  • Generador de códigos 2FA integrado: almacene sus credenciales y códigos 2FA en una sola bóveda cifrada

  • Monitoreo de la Dark Web: reciba alertas si sus direcciones de correo electrónico de Proton o alias aparecen en filtraciones de datos

  • Proton Sentinel: defienda proactivamente su cuenta de Proton de intentos de toma de control

Tome el control de su seguridad

 ¿Tiene todo listo para protegerse?

  • Deje de reutilizar contraseñas

  • Nunca utilice su dirección de correo electrónico profesional para cuentas cotidianas

  • Utilice alias para mantener oculta su dirección de correo electrónico real

  • Permita que el Monitoreo de la Dark Web le alerte de vulneraciones