Filtrados: correos electrónicos y
contraseñas de políticos en la Dark Web

Más de 4300 funcionarios del gobierno en Europa y Estados Unidos han visto expuestas sus direcciones de correo electrónico oficiales, e incluso sus contraseñas, en la Dark Web.

Los políticos y su personal están usando sus direcciones de correo electrónico oficiales para registrarse en cuentas cotidianas, como redes sociales, sitios de noticias y aplicaciones de citas. Si (o cuando) estos servicios sufren una vulneración, los atacantes pueden usar estas direcciones de correo electrónico para identificar fácilmente a objetivos de alto perfil.

Para una persona promedio, esto representa un grave riesgo para la privacidad. Para los funcionarios públicos, es una amenaza potencial para la seguridad nacional.

Para llevar a cabo esta investigación, buscamos en la Dark Web información asociada a las direcciones de correo electrónico de funcionarios gubernamentales disponibles públicamente. En muchos casos, descubrimos que información muy confidencial, incluidas las contraseñas, estaba disponible gratuitamente en foros criminales conocidos.

Esto representa un riesgo evidente de ciberseguridad si estas personas reutilizaban contraseñas en múltiples servicios. Pero también presenta un riesgo adicional, porque la información personal disponible expone a estos funcionarios al chantaje o a la ingeniería social.

La seguridad de las cuentas es sumamente importante y fácil de hacer mal. Es fundamental que todos tomemos medidas para protegernos, con herramientas como un gestor de contraseñas o alias de correo, porque si incluso los políticos con un modelo de amenaza superior al normal pueden cometer errores, cualquiera puede hacerlo.

Esta investigación no hubiera sido posible sin la asistencia de Constella Intelligence(ventana nueva).

¿Cuál es la magnitud del problema?

Institución

Direcciones de correo electrónico buscadas

Direcciones de correo electrónico vulneradas

Porcentaje de direcciones de correo electrónico vulneradas

Contraseñas expuestas

Contraseñas expuestas en texto plano

Parlamento de la UE

705

309

44 %

195

161

Cámara de los Comunes del Reino Unido

650

443

68 %

284

216

Parlamento de Francia

925

166

18%

322

320

Colaboradores políticos de EE. UU.

16 543

3191

20 %

2975

1848

Parlamento de Italia

609

91

15 %

195

188

Parlamento de España

615

39

6%

14

9

Parlamento de Dinamarca

179

74

41 %

93

69

Parlamento de los Países Bajos

225

41

18%

35

32

Parlamento de Luxemburgo

60

10

16 %

43

38

Parlamentos estatales de Alemania

1874

241

13%

220

153

Aspectos clave de los datos

Cámara de los Comunes del Reino Unido: la más expuesta

La Cámara de los Comunes del Reino Unido tuvo el mayor porcentaje de direcciones de correo electrónico oficiales de políticos expuestas en vulneraciones de todas las instituciones que hemos analizado hasta ahora. En total, los políticos británicos tuvieron sus correos electrónicos oficiales expuestos 2311 veces en la Dark Web. Un solo parlamentario tuvo sus detalles expuestos 30 veces.

Ataques pasados

En diciembre de 2023, el gobierno del Reino Unido acusó a Rusia(ventana nueva) de un «ciberataque de varios años» contra académicos, políticos y responsables de políticas británicos. 

Parlamento de Dinamarca: más exposiciones repetidas

Parlamento Europeo: filtraciones generalizadas

Parlamentos estatales de Alemania: tres estados fallan en ciberseguridad

En general, solo el 13 % de los políticos de los estados alemanes tiene sus direcciones de correo electrónico oficiales expuestas en la Dark Web, el segundo porcentaje más bajo que encontramos. Sin embargo, hay tres estados donde al menos la mitad de los políticos tienen direcciones de correo electrónico y otros detalles expuestos: Alta Sajonia, con un 67 %; Renania-Palatinado, con 51,1 %; y Bremen, con 50 %.

Ataques pasados

En 2024, la Universidad de Ciencias Aplicadas de Fráncfort(ventana nueva) y la Hochschule Kempten(ventana nueva) se vieron obligadas a cerrar debido a ciberataques, el gigante farmacéutico bávaro AEP fue víctima de un ataque de ransomware(ventana nueva), y el Partido Socialdemócrata(ventana nueva) (SPD) fue hackeado.

Parlamento de Italia: el tercero con menos filtraciones

Parlamento de Luxemburgo: un político tenía más de 20 contraseñas expuestas

Parlamento de España: con diferencia, el que menos filtraciones tiene

Personal político de EE. UU.: un riesgo importante

El 20 % del personal político de EE. UU. tenía expuestas direcciones de correo electrónico asignadas por el gobierno, el cuarto porcentaje más alto que hemos encontrado. (Sin embargo, el porcentaje de políticos con correos electrónicos expuestos en Dinamarca, que ocupa el tercer lugar, es dos veces mayor). Analizamos al personal político de EE. UU. porque los miembros del Congreso no siempre comparten públicamente sus direcciones de correo electrónico oficiales. Aproximadamente, el 10 % del personal afectado por las vulneraciones tenía sus detalles publicados más de 10 veces en bases de datos en la Dark Web.

Ataques pasados

En 2024, un atacante desconocido que se hizo pasar por el líder de la mayoría del Senado, Chuck Schumer, intentó hacer un ataque de suplantación de identidad a docenas de senadores(ventana nueva) mediante mensajes de texto.

Parlamento de Francia: seguridad sólida, excepto un legislador

Parlamento de los Países Bajos: ciberseguridad inconsistente

Por qué esto es importante

Es importante señalar que estas filtraciones no son prueba de hackeos a redes gubernamentales. Estas direcciones de correo electrónico quedaron expuestas por vulneraciones en servicios como LinkedIn, Dropbox, Adobe y otros.

Aun así, cuando la dirección de correo electrónico de un político o miembro del personal queda expuesta, es más que una simple molestia, es una señal para los atacantes de que se trata de un objetivo de gran valor.

Los políticos con cuentas expuestas que usan su dirección de correo electrónico oficial corren más riesgo de:

  • Suplantación: los atacantes pueden elaborar ataques de ingeniería social dirigidos usando detalles personales filtrados o datos de cuentas vulnerables.

  • Chantaje: los atacantes pueden aprovechar información confidencial o personal para coaccionar.

  • Secuestro de cuentas: si los funcionarios reutilizan contraseñas expuestas, los atacantes podrían infiltrarse en sistemas gubernamentales.

¿Cómo te protege Proton Pass?

  • Alias de Hide-my-email: usa alias de correo únicos en lugar de exponer tu dirección de correo electrónico real

  • Gestor de contraseñas seguro: genera y almacena contraseñas sólidas y únicas para cada cuenta

  • Soporte de claves de acceso: prepara tu seguridad de inicio de sesión para el futuro con claves de acceso resistentes a la suplantación

  • Generador de códigos 2FA integrado: almacena tus credenciales y códigos 2FA en una caja fuerte cifrada

  • Monitoreo de la Dark Web: recibe alertas si tus direcciones de correo electrónico de Proton o alias aparecen en filtraciones de datos

  • Proton Sentinel: defiende proactivamente tu cuenta de Proton de intentos de toma de control

Toma el control de tu seguridad

 ¿Todo listo para protegerte?

  • Deja de reutilizar contraseñas

  • Nunca uses tu dirección de correo electrónico profesional para cuentas cotidianas

  • Usa alias para mantener oculta tu dirección de correo real

  • Permite que el Monitoreo de la Dark Web te alerte sobre vulneraciones