Fuga: E-mails e
palavras-passe de políticos na dark web

Mais de 4300 membros do governo na Europa e nos EUA tiveram os seus endereços de e-mail oficiais — e até palavras-passe — expostos na dark web.
Políticos e funcionários estão a utilizar os seus endereços de e-mail oficiais para se registar em contas do dia a dia, como redes sociais, sítios de notícias e aplicações de encontros. Se (ou quando) estes serviços sofrerem uma violação, os atacantes podem utilizar estes endereços de e-mail para identificar facilmente alvos de alto perfil.
Para o cidadão comum, isto representa um grave risco de privacidade. Para funcionários públicos, é uma potencial ameaça à segurança nacional.

Para realizar esta investigação, pesquisámos na dark web por informações associadas aos endereços de e-mail publicamente disponíveis de membros do governo. Em muitos casos, descobrimos que informações altamente sensíveis — incluindo palavras-passe — estavam livremente disponíveis em fóruns criminosos conhecidos.
Isto apresenta um risco óbvio de cibersegurança se estas pessoas estiverem a reutilizar palavras-passe em vários serviços. Mas também apresenta um risco adicional, porque as informações pessoais disponíveis colocam estes funcionários em perigo de chantagem ou engenharia social.
A segurança da conta é incrivelmente importante e é fácil cometer erros. É vital que todos tomemos medidas para nos protegermos — com ferramentas como um gestor de palavras-passe ou aliases de e-mail — porque se até os políticos, com um modelo de ameaça superior ao normal, podem cometer erros, qualquer outra pessoa também pode.
Esta investigação não teria sido possível sem a assistência da Constella Intelligence(nova janela).
Qual a dimensão do problema?
Instituição | Endereços de e-mail pesquisados | Endereços de e-mail violados | Percentagem de endereços de e-mail violados | Palavras-passe expostas | Palavras-passe expostas em texto simples |
|---|---|---|---|---|---|
Câmara dos Comuns do Reino Unido | 650 | 443 | 68% | 284 | 216 |
Parlamento Europeu | 705 | 309 | 44% | 195 | 161 |
Câmara dos Comuns do Canadá | 343 | 152 | 44% | 44 | 29 |
Parlamento Dinamarquês | 179 | 74 | 41% | 93 | 69 |
Membros do Conselho Nacional Austríaco | 183 | 45 | 25% | 48 | 39 |
Funcionários políticos dos EUA | 16 543 | 3191 | 20% | 2975 | 1848 |
Parlamento Francês | 925 | 166 | 18% | 322 | 320 |
Parlamento Neerlandês | 225 | 41 | 18% | 35 | 32 |
Políticos federais suíços | 277 | 44 | 16% | 78 | 58 |
Parlamento Luxemburguês | 60 | 10 | 16% | 43 | 38 |
Parlamento Italiano | 609 | 91 | 15% | 195 | 188 |
Parlamentos estaduais alemães | 1874 | 241 | 13% | 220 | 153 |
Parlamento Espanhol | 615 | 39 | 6% | 14 | 9 |
Principais destaques dos dados
Câmara dos Comuns do Reino Unido: A mais exposta
A Câmara dos Comuns do Reino Unido teve a maior percentagem de endereços de e-mail oficiais de políticos expostos em incidentes de todas as instituições que analisámos até agora. No total, os políticos britânicos tiveram os seus e-mails oficiais expostos 2311 vezes na dark web. Um deputado sozinho teve os seus detalhes expostos 30 vezes.
Ataques passados
Em dezembro de 2023, o governo do Reino Unido acusou a Rússia(nova janela) de um “ciberataque de vários anos” contra académicos, políticos e decisores políticos britânicos.
Parlamento Dinamarquês: Maior número de exposições repetidas
Parlamento Europeu: Fugas generalizadas
Políticos federais suíços: Poucos incidentes (mas alguns são embaraçosos)
Câmara dos Comuns do Canadá: 2.º parlamento nacional mais exposto
Parlamentos estaduais alemães: Três estados falham na cibersegurança
No geral, apenas 13% dos políticos estaduais alemães têm os seus endereços de e-mail oficiais expostos na dark web, a segunda percentagem mais baixa que encontrámos. No entanto, existem três estados onde pelo menos metade dos políticos têm endereços de e-mail e outros detalhes expostos: Saxónia-Anhalt, com 67%; Renânia-Palatinado, com 51,1% e Bremen, com 50%.
Ataques passados
Em 2024, a Frankfurt University of Applied Sciences(nova janela) e a Hochschule Kempten(nova janela) foram forçadas a fechar devido a ciberataques, a gigante farmacêutica bávara AEP foi atingida por um ataque de ransomware(nova janela), e o partido Social Democrata(nova janela) (SPD) foi hackeado.
Parlamento Italiano: Terceiro menor número de fugas
Parlamento Luxemburguês: Um político teve mais de 20 palavras-passe expostas
Parlamento Espanhol: O menor número de fugas de longe
Funcionários políticos dos EUA: Um risco grave
20% dos funcionários políticos dos EUA tiveram endereços de e-mail atribuídos pelo governo expostos, a quarta percentagem mais elevada que encontrámos. (No entanto, a percentagem de políticos com e-mails expostos na Dinamarca, que está em terceiro lugar, é duas vezes superior.) Analisámos os funcionários políticos dos EUA porque os membros do Congresso nem sempre partilham publicamente os seus endereços de e-mail oficiais. Cerca de 10% dos funcionários violados tiveram os seus detalhes a aparecer mais de 10 vezes em bases de dados na dark web.
Ataques passados
Em 2024, um atacante desconhecido, fingindo ser o Líder da Maioria no Senado, Chuck Schumer, tentou fazer phishing a dezenas de senadores(nova janela) com mensagens de texto.
Parlamento Francês: Segurança forte – exceto para um legislador
Parlamento Neerlandês: Cibersegurança inconsistente
Conselho Nacional Austríaco: 1 em cada 4 políticos expostos
Porque é que isto é importante
É importante notar que estas fugas não são prova de hacks às redes governamentais. Estes endereços de e-mail foram expostos por incidentes em serviços como o LinkedIn, Dropbox, Adobe e outros.
Ainda assim, quando o endereço de e-mail de um político ou funcionário é exposto, é mais do que um simples inconveniente — é um sinal para os atacantes de que este é um alvo de alto valor.
Os políticos com contas expostas que utilizam o seu endereço de e-mail oficial correm maior risco de:
Phishing: Os atacantes podem criar ataques de engenharia social direcionados utilizando detalhes pessoais alvo de fuga ou dados de contas vulneráveis.
Chantagem: Os atacantes podem aproveitar informações sensíveis ou pessoais para coerção.
Tomadas de controlo de conta: Se os funcionários reutilizaram palavras-passe expostas, os atacantes poderiam infiltrar-se nos sistemas governamentais.

Como o Proton Pass o protege
Aliases de hide-my-email: Use aliases de e-mail exclusivos em vez de expor seu endereço de e-mail real
Gestor de palavras-passe seguro: Gere e armazene palavras-passe fortes e únicas para cada conta
Suporte para chaves de acesso: Segurança de início de sessão preparada para o futuro com chaves de acesso resistentes a phishing
Gerador de códigos 2FA integrado: Armazene as suas credenciais e códigos 2FA num único cofre encriptado
Monitorização da Dark Web: Receba alertas se os seus endereços de e-mail ou aliases da Proton aparecerem em fugas de dados
Proton Sentinel: Defenda proativamente a sua Proton Account contra tentativas de tomada de controlo

Assuma o controlo da sua segurança
Pronto para se proteger?
Pare de reutilizar palavras-passe
Nunca utilize o seu endereço de e-mail profissional para contas do dia a dia
Utilize aliases para manter o seu endereço de e-mail real oculto
Deixe a Monitorização da Dark Web alertá-lo sobre incidentes
