Un attacco informatico ha colpito Booking.com, esponendo i dati di alcune prenotazioni e riaccendendo l’attenzione sulla sicurezza delle piattaforme turistiche. L’azienda ha confermato l’incidente, avvisando direttamente gli utenti coinvolti di un possibile accesso non autorizzato alle loro informazioni.
Tra i dati compromessi figurano nomi, email, numeri di telefono e dettagli dei soggiorni, inclusi i messaggi scambiati con le strutture. Non sarebbero invece stati violati i dati di pagamento. Una distinzione importante, ma che non riduce davvero il rischio.
Un attacco silenzioso, dentro i sistemi
A livello tecnico, tutto lascia pensare a un’intrusione mirata, più sofisticata di una semplice violazione di massa. Non un attacco diretto ai sistemi finanziari, ma piuttosto un accesso laterale, probabilmente attraverso credenziali compromesse o pannelli di gestione utilizzati da hotel e partner.
È il tipo di attacco che si muove “dentro” la piattaforma, sfruttando account legittimi per osservare, raccogliere dati e passare inosservato. In gergo si parla di movimento laterale: una tecnica che consente agli attaccanti di esplorare sistemi interni senza attivare subito gli allarmi.
Un altro indizio è la natura dei dati sottratti. Non database completi, ma informazioni operative: prenotazioni, conversazioni, dettagli logistici. Segno che il bersaglio potrebbe essere stato un servizio specifico, come quello che gestisce la comunicazione tra cliente e struttura.
Il salto di qualità: il phishing diventa “reale”
Qui emerge il vero problema. I dati rubati, presi singolarmente, non sono particolarmente sensibili. Ma insieme raccontano una storia precisa: chi sei, dove andrai, quando arriverai, con chi hai parlato. Ed è proprio questo che li rende estremamente pericolosi.
I cybercriminali possono costruire messaggi perfetti, credibili in ogni dettaglio. Non più email generiche, ma comunicazioni che sembrano arrivare davvero dall’hotel:
“Gentile cliente, per confermare la sua prenotazione del 25 aprile è necessario completare il pagamento entro 12 ore…”
Con date corrette, struttura reale, magari persino riferimenti a conversazioni già avvenute.
È il passaggio dal phishing tradizionale al cosiddetto phishing contestuale: attacchi costruiti su dati reali e su eventi imminenti. E proprio per questo molto più efficaci.
La risposta dell’azienda
Booking.com ha dichiarato di aver individuato l’attività sospetta e bloccato l’accesso non autorizzato, procedendo anche al reset dei codici di sicurezza e alla notifica degli utenti coinvolti.
Si tratta di una risposta standard in ambito cybersecurity: contenimento dell’incidente, rotazione delle credenziali e comunicazione trasparente, anche in linea con gli obblighi normativi europei.
Resta però da chiarire un aspetto cruciale: da dove è partita l’intrusione. Che si tratti di credenziali rubate, di un sistema partner compromesso o di una vulnerabilità tecnica, la risposta farà la differenza per prevenire nuovi attacchi.
Cosa cambia davvero dopo questo attacco
Questo episodio segna un cambio di prospettiva. Non sono più solo i dati finanziari a essere critici, ma anche quelli operativi: prenotazioni, comunicazioni, abitudini.
Per gli utenti, significa adottare nuove precauzioni:
- diffidare di richieste di pagamento fuori dalla piattaforma
- controllare sempre il mittente reale dei messaggi
- evitare di cliccare link ricevuti via email o chat
Per le aziende, invece, la sfida è più complessa: proteggere non solo i database, ma l’intero ecosistema di servizi, partner e interazioni. L’attacco a Booking.com non è solo una violazione di dati. È un attacco alla fiducia.
Perché quando un messaggio sembra autentico in ogni dettaglio, distinguere il vero dal falso diventa sempre più difficile. Ed è proprio lì che oggi si gioca la partita della cybersecurity: non solo nei sistemi, ma nella percezione degli utenti.

