Datos Personales de Empleados del Congreso Filtrados en la Dark Web

Image by Jesse Collins, from Wikimedia Commons

Datos Personales de Empleados del Congreso Filtrados en la Dark Web

Tiempo de lectura: 3 min.

  • Kiara Fabbri

    Escrito por: Kiara Fabbri Periodista especializada en multimedia

  • El equipo de localización y traducción

    Traducido por El equipo de localización y traducción Servicios de localización y traducción

¿Apurada? ¡Aquí están los datos rápidos!

  • Datos personales de 3,191 asistentes del Congreso filtrados en la web oscura.
  • Las filtraciones probablemente fueron causadas por el uso de correos electrónicos oficiales en sitios riesgosos como sitios de citas y sitios para adultos.
  • Casi 1 de cada 5 asistentes del Congreso ha expuesto información en línea.

Un estudio realizado por la firma de seguridad Proton reveló el martes que la información personal de aproximadamente 3,191 empleados del Congreso se ha filtrado en la web oscura, como se informó por primera vez en The Washington Times (TWT).

Los datos filtrados incluyen contraseñas, direcciones IP y detalles de diversas plataformas de redes sociales.

TWT informa que muchas de estas filtraciones probablemente se produjeron porque los empleados utilizaron sus direcciones de correo electrónico oficiales para registrarse en diversos servicios, incluyendo sitios de alto riesgo como los de citas y sitios para adultos, que posteriormente sufrieron violaciones de datos.

“Esta situación resalta una grave falla de seguridad, donde los correos electrónicos sensibles relacionados con el trabajo se mezclaron con plataformas de terceros menos seguras”, dijo Proton en una declaración a TWT.

Proton, en colaboración con Constella Intelligence, descubrió 1,848 contraseñas pertenecientes a personal político disponibles en la web oscura. Alarmantemente, un miembro del personal tenía 31 contraseñas expuestas, según lo informado por TWT.

“El volumen de cuentas expuestas entre el personal político de EE. UU. es alarmante, y las posibles consecuencias de las cuentas comprometidas podrían ser graves”, señaló Eamonn Maguire, jefe de seguridad de cuentas en Proton, tal como reportó TWT.

Proton estima que casi 1 de cada 5 asistentes del congreso tiene su información visible en línea, con aproximadamente 300 asistentes expuestos en más de 10 filtraciones separadas, señala TWT.

La firma se ha puesto en contacto con todas las personas afectadas para alertarlas, aclarando que la información expuesta no está relacionada con sus servicios, que incluyen cuentas de correo electrónico cifradas y gestores de contraseñas, dijo TWT.

Además de esta brecha, una investigación más amplia realizada por Proton y Constella, publicada el martes, reveló a más de 4,000 figuras políticas del Reino Unido, la UE, EE. UU. y Francia. En mayo de 2024, la búsqueda inicial reveló que alrededor del 40% de los correos electrónicos oficiales de políticos británicos, de la UE y franceses habían sido comprometidos.

Los diputados británicos fueron los más expuestos, con el 68% de sus direcciones de correo electrónico encontradas en la web oscura, seguidos por el 44% de los eurodiputados de la UE y el 18% de los diputados y senadores franceses. La investigación se amplió en septiembre de 2024 para incluir a los asesores políticos de EE. UU., encontrándose que el 20% de ellos tenían direcciones de correo electrónico filtradas.

En total, se descubrieron 2,545 contraseñas en texto plano en todas las regiones investigadas, lo que suscita preocupaciones significativas sobre la higiene de ciberseguridad, especialmente si las contraseñas expuestas se reutilizaron para cuentas oficiales.

Proton afirma que este problema podría resultar en consecuencias graves, dado que muchos de estos funcionarios y personal ocupan puestos superiores con acceso a datos gubernamentales altamente sensibles.

Agravando este evento, un informe publicado ayer por ReliaQuest destaca que es probable que los grupos de amenazas persistentes avanzadas (APT) interrumpan las próximas elecciones de EE. UU. a través de ciberataques, incluyendo operaciones de hackeo y filtración.

ReliaQuest aconseja a las organizaciones adoptar una estrategia de defensa en profundidad para mitigar estos riesgos específicos para el negocio. Este enfoque debería incluir medidas robustas de ciberseguridad, monitoreo continuo y una formación integral para los empleados.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Ver más