Vazamento: e-mails e
senhas de políticos na dark web

Mais de 4.300 funcionários do governo na Europa e nos EUA tiveram seus endereços oficiais de e-mail — e até mesmo senhas — expostos na Dark Web.

Políticos e assessores estão usando seus endereços de e-mail oficiais para criar contas do dia a dia, como em redes sociais, sites de notícias e aplicativos de namoro. Se (ou quando) esses serviços sofrerem uma violação, os invasores poderão usar esses endereços de e-mail para identificar facilmente alvos de grande importância.

Para pessoas comuns, isso é um sério risco de privacidade. Para funcionários públicos, é uma potencial ameaça à segurança nacional.

Para conduzir esta investigação, pesquisamos na Dark Web informações associadas aos endereços de e-mail publicamente disponíveis de funcionários do governo. Em muitos casos, descobrimos que informações altamente sensíveis — incluindo senhas — estavam livremente disponíveis em fóruns criminosos conhecidos.

Isso representará um risco óbvio de segurança cibernética se essas pessoas estiverem reutilizando senhas em vários serviços. Mas também apresenta um risco adicional porque as informações pessoais disponíveis colocam esses funcionários em perigo de chantagem ou engenharia social.

A segurança das contas é extremamente importante e fácil de errar. É vital que todos nós tomemos medidas para nos proteger — com ferramentas como um gerenciador de senhas ou aliases de e-mail — pois, se até mesmo políticos com um modelo de ameaça acima do normal podem cometer erros, qualquer outra pessoa também pode.

Esta investigação não teria sido possível sem o apoio da Constella Intelligence(nova janela).

O problema é generalizado?

Instituição

Endereços de e-mail pesquisados

Endereços de e-mail violados

Percentual de endereços de e-mail violados

Senhas expostas

Senhas expostas em texto simples

Parlamento Europeu

705

309

44%

195

161

Câmara dos Comuns do Reino Unido

650

443

68%

284

216

Parlamento Francês

925

166

18%

322

320

Assessores políticos dos EUA

16.543

3.191

20%

2.975

1.848

Parlamento Italiano

609

91

15%

195

188

Parlamento Espanhol

615

39

6%

14

9

Parlamento Dinamarquês

179

74

41%

93

69

Parlamento Holandês

225

41

18%

35

32

Parlamento de Luxemburgo

60

10

16%

43

38

Parlamentos estaduais alemães

1.874

241

13%

220

153

Principais destaques dos dados

Câmara dos Comuns do Reino Unido: Mais exposta

A Câmara dos Comuns do Reino Unido teve o maior percentual de endereços de e-mail oficiais de políticos expostos em violações de todas as instituições que analisamos até agora. No total, os políticos britânicos tiveram seus e-mails oficiais expostos 2.311 vezes na Dark Web. Um único deputado teve seus detalhes expostos 30 vezes.

Ataques anteriores

Em dezembro de 2023, o governo do Reino Unido acusou a Rússia(nova janela) de um “ataque cibernético de vários anos” a acadêmicos, políticos e formuladores de políticas britânicos. 

Parlamento Dinamarquês: Maior número de exposições repetidas

Parlamento Europeu: Vazamentos generalizados

Parlamentos estaduais alemães: Três estados falham na segurança cibernética

No geral, apenas 13% dos políticos estaduais alemães tiveram seus endereços de e-mail oficiais expostos na Dark Web, o segundo menor percentual que encontramos. No entanto, há três estados onde pelo menos metade dos políticos teve seus endereços de e-mail e outros detalhes expostos: Sachsen-Anhalt, com 67%; Rheinland-Pfalz, com 51,1%, e Bremen, com 50%.

Ataques anteriores

Em 2024, a Universidade de Ciências Aplicadas de Frankfurt(nova janela) e a Hochschule Kempten(nova janela) foram forçadas a fechar devido a ataques cibernéticos, a gigante farmacêutica bávara AEP foi atingida por um ataque de ransomware(nova janela), e o partido Social Democrata(nova janela) (SPD) foi hackeado.

Parlamento Italiano: Terceiro menor número de vazamentos

Parlamento de Luxemburgo: Um político teve mais de 20 senhas expostas

Parlamento Espanhol: De longe o menor número de vazamentos

Assessores políticos dos EUA: Um risco significativo

Entre os assessores políticos dos EUA, 20% tiveram endereços de e-mail designados pelo governo expostos, o quarto maior percentual que encontramos. (No entanto, o percentual de políticos com e-mails expostos na Dinamarca, que ocupa o terceiro lugar, é duas vezes maior.) Analisamos os assessores políticos dos EUA porque os membros do Congresso nem sempre compartilham publicamente seus endereços de e-mail oficiais. Cerca de 10% dos assessores que sofreram violação tiveram seus detalhes encontrados mais de 10 vezes em bancos de dados na Dark Web.

Ataques anteriores

Em 2024, um invasor desconhecido fingindo ser o líder da maioria no Senado dos EUA, Chuck Schumer, tentou aplicar phishing em dezenas de senadores(nova janela) com mensagens de texto.

Parlamento Francês: Segurança forte – exceto por um legislador

Parlamento Holandês: Segurança cibernética inconsistente

Por que isso importa

É importante notar que esses vazamentos não são prova de ataques hacker à rede do governo. Esses endereços de e-mail foram expostos por violações em serviços como LinkedIn, Dropbox, Adobe e outros.

Ainda assim, quando o endereço de e-mail de um político ou assessor é exposto, não é apenas um inconveniente — é um sinal para os invasores de que esse é um alvo de grande importância.

Políticos com contas expostas usando seu endereço de e-mail oficial correm mais risco de:

  • Phishing: Os invasores podem criar ataques de engenharia social direcionados usando detalhes pessoais vazados ou dados de contas vulneráveis.

  • Chantagem: Os invasores podem usar informações sensíveis ou pessoais para coerção.

  • Invasões de conta: Se os funcionários reutilizarem senhas expostas, os invasores podem se infiltrar em sistemas governamentais.

Como o Proton Pass protege você

  • Alias hide-my-email: Use aliases de e-mail únicos em vez de expor seu endereço de e-mail real

  • Gerenciador de senhas seguro: Gere e armazene senhas fortes e únicas para cada conta

  • Suporte a chaves de acesso: Prepare a segurança no início de sessão para o futuro com chaves de acesso resistentes a phishing

  • Gerador de código A2F integrado: Armazene suas credenciais e códigos A2F em um único cofre criptografado

  • Monitoramento da Dark Web: Receba alertas se seus endereços de e-mail Proton ou aliases aparecerem em vazamentos de dados

  • Proton Sentinel: Defenda proativamente sua conta Proton contra tentativas de invasão

Assuma o controle da sua segurança

 Pronto para se proteger?

  • Pare de reutilizar senhas

  • Nunca use seu endereço de e-mail profissional para contas do dia a dia

  • Use aliases de e-mail para manter seu endereço de e-mail real oculto

  • Deixe o Monitoramento da Dark Web alertar você sobre violações