Filtrados: correos electrónicos y
contraseñas de políticos en la Dark Web

Más de 4300 funcionarios del gobierno en Europa y Estados Unidos han visto expuestas sus direcciones de correo electrónico oficiales, e incluso sus contraseñas, en la Dark Web.
Los políticos y su personal están usando sus direcciones de correo electrónico oficiales para registrarse en cuentas cotidianas, como redes sociales, sitios de noticias y aplicaciones de citas. Si (o cuando) estos servicios sufren una vulneración, los atacantes pueden usar estas direcciones de correo electrónico para identificar fácilmente a objetivos de alto perfil.
Para una persona promedio, esto representa un grave riesgo para la privacidad. Para los funcionarios públicos, es una amenaza potencial para la seguridad nacional.

Para llevar a cabo esta investigación, buscamos en la Dark Web información asociada a las direcciones de correo electrónico de funcionarios gubernamentales disponibles públicamente. En muchos casos, descubrimos que información muy confidencial, incluidas las contraseñas, estaba disponible gratuitamente en foros criminales conocidos.
Esto representa un riesgo evidente de ciberseguridad si estas personas reutilizaban contraseñas en múltiples servicios. Pero también presenta un riesgo adicional, porque la información personal disponible expone a estos funcionarios al chantaje o a la ingeniería social.
La seguridad de las cuentas es sumamente importante y fácil de hacer mal. Es fundamental que todos tomemos medidas para protegernos, con herramientas como un gestor de contraseñas o alias de correo, porque si incluso los políticos con un modelo de amenaza superior al normal pueden cometer errores, cualquiera puede hacerlo.
Esta investigación no hubiera sido posible sin la asistencia de Constella Intelligence(ventana nueva).
¿Cuál es la magnitud del problema?
Institución | Direcciones de correo electrónico buscadas | Direcciones de correo electrónico vulneradas | Porcentaje de direcciones de correo electrónico vulneradas | Contraseñas expuestas | Contraseñas expuestas en texto plano |
---|---|---|---|---|---|
Parlamento de la UE | 705 | 309 | 44 % | 195 | 161 |
Cámara de los Comunes del Reino Unido | 650 | 443 | 68 % | 284 | 216 |
Parlamento de Francia | 925 | 166 | 18% | 322 | 320 |
Colaboradores políticos de EE. UU. | 16 543 | 3191 | 20 % | 2975 | 1848 |
Parlamento de Italia | 609 | 91 | 15 % | 195 | 188 |
Parlamento de España | 615 | 39 | 6% | 14 | 9 |
Parlamento de Dinamarca | 179 | 74 | 41 % | 93 | 69 |
Parlamento de los Países Bajos | 225 | 41 | 18% | 35 | 32 |
Parlamento de Luxemburgo | 60 | 10 | 16 % | 43 | 38 |
Parlamentos estatales de Alemania | 1874 | 241 | 13% | 220 | 153 |
Aspectos clave de los datos
Cámara de los Comunes del Reino Unido: la más expuesta
La Cámara de los Comunes del Reino Unido tuvo el mayor porcentaje de direcciones de correo electrónico oficiales de políticos expuestas en vulneraciones de todas las instituciones que hemos analizado hasta ahora. En total, los políticos británicos tuvieron sus correos electrónicos oficiales expuestos 2311 veces en la Dark Web. Un solo parlamentario tuvo sus detalles expuestos 30 veces.
Ataques pasados
En diciembre de 2023, el gobierno del Reino Unido acusó a Rusia(ventana nueva) de un «ciberataque de varios años» contra académicos, políticos y responsables de políticas británicos.
Parlamento de Dinamarca: más exposiciones repetidas
Parlamento Europeo: filtraciones generalizadas
Parlamentos estatales de Alemania: tres estados fallan en ciberseguridad
En general, solo el 13 % de los políticos de los estados alemanes tiene sus direcciones de correo electrónico oficiales expuestas en la Dark Web, el segundo porcentaje más bajo que encontramos. Sin embargo, hay tres estados donde al menos la mitad de los políticos tienen direcciones de correo electrónico y otros detalles expuestos: Alta Sajonia, con un 67 %; Renania-Palatinado, con 51,1 %; y Bremen, con 50 %.
Ataques pasados
En 2024, la Universidad de Ciencias Aplicadas de Fráncfort(ventana nueva) y la Hochschule Kempten(ventana nueva) se vieron obligadas a cerrar debido a ciberataques, el gigante farmacéutico bávaro AEP fue víctima de un ataque de ransomware(ventana nueva), y el Partido Socialdemócrata(ventana nueva) (SPD) fue hackeado.
Parlamento de Italia: el tercero con menos filtraciones
Parlamento de Luxemburgo: un político tenía más de 20 contraseñas expuestas
Parlamento de España: con diferencia, el que menos filtraciones tiene
Personal político de EE. UU.: un riesgo importante
El 20 % del personal político de EE. UU. tenía expuestas direcciones de correo electrónico asignadas por el gobierno, el cuarto porcentaje más alto que hemos encontrado. (Sin embargo, el porcentaje de políticos con correos electrónicos expuestos en Dinamarca, que ocupa el tercer lugar, es dos veces mayor). Analizamos al personal político de EE. UU. porque los miembros del Congreso no siempre comparten públicamente sus direcciones de correo electrónico oficiales. Aproximadamente, el 10 % del personal afectado por las vulneraciones tenía sus detalles publicados más de 10 veces en bases de datos en la Dark Web.
Ataques pasados
En 2024, un atacante desconocido que se hizo pasar por el líder de la mayoría del Senado, Chuck Schumer, intentó hacer un ataque de suplantación de identidad a docenas de senadores(ventana nueva) mediante mensajes de texto.
Parlamento de Francia: seguridad sólida, excepto un legislador
Parlamento de los Países Bajos: ciberseguridad inconsistente
Por qué esto es importante
Es importante señalar que estas filtraciones no son prueba de hackeos a redes gubernamentales. Estas direcciones de correo electrónico quedaron expuestas por vulneraciones en servicios como LinkedIn, Dropbox, Adobe y otros.
Aun así, cuando la dirección de correo electrónico de un político o miembro del personal queda expuesta, es más que una simple molestia, es una señal para los atacantes de que se trata de un objetivo de gran valor.
Los políticos con cuentas expuestas que usan su dirección de correo electrónico oficial corren más riesgo de:
Suplantación: los atacantes pueden elaborar ataques de ingeniería social dirigidos usando detalles personales filtrados o datos de cuentas vulnerables.
Chantaje: los atacantes pueden aprovechar información confidencial o personal para coaccionar.
Secuestro de cuentas: si los funcionarios reutilizan contraseñas expuestas, los atacantes podrían infiltrarse en sistemas gubernamentales.

¿Cómo te protege Proton Pass?
Alias de Hide-my-email: usa alias de correo únicos en lugar de exponer tu dirección de correo electrónico real
Gestor de contraseñas seguro: genera y almacena contraseñas sólidas y únicas para cada cuenta
Soporte de claves de acceso: prepara tu seguridad de inicio de sesión para el futuro con claves de acceso resistentes a la suplantación
Generador de códigos 2FA integrado: almacena tus credenciales y códigos 2FA en una caja fuerte cifrada
Monitoreo de la Dark Web: recibe alertas si tus direcciones de correo electrónico de Proton o alias aparecen en filtraciones de datos
Proton Sentinel: defiende proactivamente tu cuenta de Proton de intentos de toma de control

Toma el control de tu seguridad
¿Todo listo para protegerte?
Deja de reutilizar contraseñas
Nunca uses tu dirección de correo electrónico profesional para cuentas cotidianas
Usa alias para mantener oculta tu dirección de correo real
Permite que el Monitoreo de la Dark Web te alerte sobre vulneraciones
