Vazamento: e-mails e
senhas de políticos na dark web

Mais de 4.300 funcionários do governo na Europa e nos EUA tiveram seus endereços oficiais de e-mail — e até mesmo senhas — expostos na Dark Web.
Políticos e assessores estão usando seus endereços de e-mail oficiais para criar contas do dia a dia, como em redes sociais, sites de notícias e aplicativos de namoro. Se (ou quando) esses serviços sofrerem uma violação, os invasores poderão usar esses endereços de e-mail para identificar facilmente alvos de grande importância.
Para pessoas comuns, isso é um sério risco de privacidade. Para funcionários públicos, é uma potencial ameaça à segurança nacional.

Para conduzir esta investigação, pesquisamos na Dark Web informações associadas aos endereços de e-mail publicamente disponíveis de funcionários do governo. Em muitos casos, descobrimos que informações altamente sensíveis — incluindo senhas — estavam livremente disponíveis em fóruns criminosos conhecidos.
Isso representará um risco óbvio de segurança cibernética se essas pessoas estiverem reutilizando senhas em vários serviços. Mas também apresenta um risco adicional porque as informações pessoais disponíveis colocam esses funcionários em perigo de chantagem ou engenharia social.
A segurança das contas é extremamente importante e fácil de errar. É vital que todos nós tomemos medidas para nos proteger — com ferramentas como um gerenciador de senhas ou aliases de e-mail — pois, se até mesmo políticos com um modelo de ameaça acima do normal podem cometer erros, qualquer outra pessoa também pode.
Esta investigação não teria sido possível sem o apoio da Constella Intelligence(nova janela).
O problema é generalizado?
Instituição | Endereços de e-mail pesquisados | Endereços de e-mail violados | Percentual de endereços de e-mail violados | Senhas expostas | Senhas expostas em texto simples |
---|---|---|---|---|---|
Parlamento Europeu | 705 | 309 | 44% | 195 | 161 |
Câmara dos Comuns do Reino Unido | 650 | 443 | 68% | 284 | 216 |
Parlamento Francês | 925 | 166 | 18% | 322 | 320 |
Assessores políticos dos EUA | 16.543 | 3.191 | 20% | 2.975 | 1.848 |
Parlamento Italiano | 609 | 91 | 15% | 195 | 188 |
Parlamento Espanhol | 615 | 39 | 6% | 14 | 9 |
Parlamento Dinamarquês | 179 | 74 | 41% | 93 | 69 |
Parlamento Holandês | 225 | 41 | 18% | 35 | 32 |
Parlamento de Luxemburgo | 60 | 10 | 16% | 43 | 38 |
Parlamentos estaduais alemães | 1.874 | 241 | 13% | 220 | 153 |
Principais destaques dos dados
Câmara dos Comuns do Reino Unido: Mais exposta
A Câmara dos Comuns do Reino Unido teve o maior percentual de endereços de e-mail oficiais de políticos expostos em violações de todas as instituições que analisamos até agora. No total, os políticos britânicos tiveram seus e-mails oficiais expostos 2.311 vezes na Dark Web. Um único deputado teve seus detalhes expostos 30 vezes.
Ataques anteriores
Em dezembro de 2023, o governo do Reino Unido acusou a Rússia(nova janela) de um “ataque cibernético de vários anos” a acadêmicos, políticos e formuladores de políticas britânicos.
Parlamento Dinamarquês: Maior número de exposições repetidas
Parlamento Europeu: Vazamentos generalizados
Parlamentos estaduais alemães: Três estados falham na segurança cibernética
No geral, apenas 13% dos políticos estaduais alemães tiveram seus endereços de e-mail oficiais expostos na Dark Web, o segundo menor percentual que encontramos. No entanto, há três estados onde pelo menos metade dos políticos teve seus endereços de e-mail e outros detalhes expostos: Sachsen-Anhalt, com 67%; Rheinland-Pfalz, com 51,1%, e Bremen, com 50%.
Ataques anteriores
Em 2024, a Universidade de Ciências Aplicadas de Frankfurt(nova janela) e a Hochschule Kempten(nova janela) foram forçadas a fechar devido a ataques cibernéticos, a gigante farmacêutica bávara AEP foi atingida por um ataque de ransomware(nova janela), e o partido Social Democrata(nova janela) (SPD) foi hackeado.
Parlamento Italiano: Terceiro menor número de vazamentos
Parlamento de Luxemburgo: Um político teve mais de 20 senhas expostas
Parlamento Espanhol: De longe o menor número de vazamentos
Assessores políticos dos EUA: Um risco significativo
Entre os assessores políticos dos EUA, 20% tiveram endereços de e-mail designados pelo governo expostos, o quarto maior percentual que encontramos. (No entanto, o percentual de políticos com e-mails expostos na Dinamarca, que ocupa o terceiro lugar, é duas vezes maior.) Analisamos os assessores políticos dos EUA porque os membros do Congresso nem sempre compartilham publicamente seus endereços de e-mail oficiais. Cerca de 10% dos assessores que sofreram violação tiveram seus detalhes encontrados mais de 10 vezes em bancos de dados na Dark Web.
Ataques anteriores
Em 2024, um invasor desconhecido fingindo ser o líder da maioria no Senado dos EUA, Chuck Schumer, tentou aplicar phishing em dezenas de senadores(nova janela) com mensagens de texto.
Parlamento Francês: Segurança forte – exceto por um legislador
Parlamento Holandês: Segurança cibernética inconsistente
Por que isso importa
É importante notar que esses vazamentos não são prova de ataques hacker à rede do governo. Esses endereços de e-mail foram expostos por violações em serviços como LinkedIn, Dropbox, Adobe e outros.
Ainda assim, quando o endereço de e-mail de um político ou assessor é exposto, não é apenas um inconveniente — é um sinal para os invasores de que esse é um alvo de grande importância.
Políticos com contas expostas usando seu endereço de e-mail oficial correm mais risco de:
Phishing: Os invasores podem criar ataques de engenharia social direcionados usando detalhes pessoais vazados ou dados de contas vulneráveis.
Chantagem: Os invasores podem usar informações sensíveis ou pessoais para coerção.
Invasões de conta: Se os funcionários reutilizarem senhas expostas, os invasores podem se infiltrar em sistemas governamentais.

Como o Proton Pass protege você
Alias hide-my-email: Use aliases de e-mail únicos em vez de expor seu endereço de e-mail real
Gerenciador de senhas seguro: Gere e armazene senhas fortes e únicas para cada conta
Suporte a chaves de acesso: Prepare a segurança no início de sessão para o futuro com chaves de acesso resistentes a phishing
Gerador de código A2F integrado: Armazene suas credenciais e códigos A2F em um único cofre criptografado
Monitoramento da Dark Web: Receba alertas se seus endereços de e-mail Proton ou aliases aparecerem em vazamentos de dados
Proton Sentinel: Defenda proativamente sua conta Proton contra tentativas de invasão

Assuma o controle da sua segurança
Pronto para se proteger?
Pare de reutilizar senhas
Nunca use seu endereço de e-mail profissional para contas do dia a dia
Use aliases de e-mail para manter seu endereço de e-mail real oculto
Deixe o Monitoramento da Dark Web alertar você sobre violações
