Los expertos en seguridad han reiterado sus advertencias de no utilizar direcciones de correo electrónico de trabajo para registrarse en sitios de terceros, después de descubrir que miles de empleados del Congreso de los EE. UU. podrían estar expuestos al secuestro de cuentas y al phishing. El proveedor de correo seguro Proton se asoció con Constella Intelligence para buscar en la red oscura más de 16.000 direcciones de correo electrónico disponibles públicamente asociadas con el personal del Congreso. Descubrió que 3191 empleados vieron sus correos electrónicos filtrados a la red oscura después de violaciones de datos de terceros, y 1848 de ellos figuraban junto con contraseñas de texto sin formato. Un número mayor (2975) tenía contraseñas expuestas, aunque no estaban almacenadas en texto sin formato para que todos las vieran. «El hecho de que estos correos electrónicos, que están disponibles públicamente en los sitios web del gobierno, estén en la red oscura no es un fallo de seguridad en sí mismo», argumentó Proton en una publicación de blog. “En cambio, muestra que los políticos y sus empleados utilizaron sus direcciones de correo electrónico oficiales para crear cuentas en sitios web de terceros (que luego fueron pirateados o sufrieron una violación), poniéndose a sí mismos y a la información que se les confía mantener a salvo en un riesgo innecesario”. Sin embargo, la proporción de direcciones de correo electrónico políticas estadounidenses expuestas en la red oscura (20%) palidece en comparación con la de los parlamentarios británicos (68%) y los miembros del Parlamento Europeo (44%), que los investigadores descubrieron en una iteración anterior del estudio. Sin embargo, los hallazgos de EE. UU. son posiblemente más críticos, dadas las próximas elecciones. “Hemos visto el caos que puede causar una sola cuenta de correo electrónico comprometida. Durante las elecciones presidenciales estadounidenses de 2016, el jefe de gabinete de Hillary Clinton cayó en un famoso ataque de phishing y sus correos electrónicos quedaron expuestos, revelando mensajes embarazosos y proporcionando forraje para todo tipo de especulaciones”, dijo Proton. “Imagínese el caos que podrían crear los atacantes si pudieran obtener acceso a una fracción de las cuentas de correo electrónico oficiales de estos políticos y empleados”. Consejos para políticos Proton recomendó que los políticos y su personal: Eviten usar correos electrónicos de trabajo para registrarse en servicios de terceros Usen administradores de contraseñas para credenciales fuertes y únicas, y usen alias de ocultación de correo electrónico para enmascarar cuentas de correo electrónico reales Regístrese en servicios de monitoreo de la web oscura, que emitirán una alerta si encuentran información filtrada «En el panorama digital actual, las prácticas sólidas de ciberseguridad son cruciales, especialmente para aquellos con acceso a información confidencial», dijo el jefe de seguridad de cuentas de Proton, Eamonn Maguire. «El volumen de cuentas expuestas entre el personal político de EE. UU. es alarmante y las posibles consecuencias de las cuentas comprometidas podrían ser graves. La vigilancia y las medidas de seguridad estrictas son esenciales para salvaguardar la seguridad personal y nacional».