⚡ أبرز النقاط

أكدت Booking.com في 13 أبريل 2026 أن قراصنة وصلوا إلى بيانات حجوزات العملاء — الأسماء والبريد الإلكتروني وأرقام الهواتف والعناوين وسجلات الرسائل بين النزلاء والفنادق — بعد اختراق حسابات الشركاء الفندقيين عبر برمجيات infostealer. وصلت موجة تصيّد مستهدفة في أستراليا وهولندا والمملكة المتحدة قبل الإشعار الرسمي بالاختراق، مع خسارة مسافرة أسترالية 100 دولار لصالح احتيال يزعم أنه دعم Booking.com.

خلاصة: افرض المصادقة متعددة العوامل على كل حساب extranet وشريك متصل بمنصات الحجز الرئيسية — يبدأ الهجوم من كمبيوتر محمول واحد مصاب في الاستقبال.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالية

Booking.com هي المنصة المهيمنة لحجوزات الفنادق للمسافرين الجزائريين وقناة توزيع رئيسية لفنادق الجزائر العاصمة ووهران وقسنطينة. النزلاء الجزائريون والشركاء الفندقيون معرضون مباشرة.
البنية التحتية جاهزة؟
جزئياً

تمتلك الفنادق الجزائرية الكبرى حماية أساسية لنقاط النهاية، لكن فرض المصادقة متعددة العوامل والدفاعات الخاصة بـ infostealer غير متسقة عبر الذيل الطويل من المنشآت الأصغر.
المهارات متوفرة؟
محدودة

قلة من المشغلين الفندقيين الجزائريين لديهم موظفو أمن مخصصون؛ يعتمد معظمهم على دعم تقني عام غير مدرب على كشف سرقة رموز الجلسات أو إساءة استخدام extranet.
الجدول الزمني للعمل
فوري

يجب أن تتم إعادة تعيين PIN/كلمات المرور وتفعيل المصادقة متعددة العوامل هذا الأسبوع، للمسافرين وحسابات extranet الفندقية على حد سواء.
أصحاب المصلحة الرئيسيون
مدراء الفنادق العامون، تقنية المعلومات للاستقبال، مدراء سفر الشركات، المسافرون الجزائريون أصحاب حجوزات Booking.com الحديثة، ONDT
نوع القرار
تكتيكي

إجراءات نظافة ملموسة (إعادة تعيين بيانات الاعتماد، فرض المصادقة متعددة العوامل، تدريب الموظفين على vishing) بدلاً من إصلاح استراتيجي شامل.

خلاصة سريعة: بالنسبة للمسافرين الجزائريين، يجب معاملة كل WhatsApp أو SMS غير مطلوب يشير إلى حجز Booking.com حقيقي كمشبوه حتى يتم التحقق منه داخل التطبيق. بالنسبة للفنادق الجزائرية، الدرس هو أن سطح الهجوم هو كمبيوتر محمول واحد مصاب لموظف استقبال — افرض المصادقة متعددة العوامل على حسابات extranet واعتمد حماية نقاط النهاية ضد infostealers قبل أن تصل موجة التصيّد إلى هنا.

سيناريو مألوف يضرب إحدى أكبر منصات السفر في العالم

في 12 أبريل 2026، بدأت Booking.com إرسال رسائل بريد إلكتروني للعملاء للكشف عن أن “أطرافاً ثالثة غير مصرح لها ربما تمكنت من الوصول إلى معلومات حجز معينة” مرتبطة بحجوزاتهم. وبعد يوم واحد، أكدت الشركة الاختراق علنياً. ورغم أن Booking.com تصر على عدم الوصول إلى التفاصيل المالية، فإن البيانات المسرّبة — الأسماء الكاملة وعناوين البريد الإلكتروني وأرقام الهواتف والعناوين الفعلية وتفاصيل الحجوزات وسجلات الرسائل الكاملة بين النزلاء ومقدمي خدمات الإقامة — هي على الأرجح أكثر خطورة على المستخدمين النهائيين من تسريب أرقام بطاقات ائتمان خام.

والسبب: هذه المجموعة المحددة من البيانات هي المادة الخام للتصيّد المخصص للغاية. لم يعد على المحتالين تخمين الفندق الذي حجزت فيه أو موعد وصولك أو اللغة التي كتبت بها طلباتك. يمكنهم رؤية كل شيء. وقد بدأت الهجمات بالفعل.

موجة التصيّد وصلت قبل إشعار الاختراق

إحدى أبرز بصمات هذا الحادث هي التوقيت. بدأ العملاء المتضررون في أستراليا وهولندا والمملكة المتحدة الإبلاغ عن رسائل WhatsApp مستهدفة قبل أسابيع من إرسال Booking.com إشعارها الرسمي. احتوت الرسائل على تفاصيل حجز دقيقة — تواريخ وأسماء فنادق وأرقام حجوزات — مما منحها مصداقية لا يمكن للتصيّد العام أن يضاهيها. وقد أُفيد أن مسافرة أسترالية متجهة إلى بالي خسرت 100 دولار لصالح محتال ينتحل صفة دعم Booking.com، وشارك عدة مستخدمين على Reddit لقطات شاشة لرسائل “حجز ملغى” تطالب بأكثر من 1,000 يورو كرسوم إعادة تفعيل زائفة.

وصفت Cybernews ما تلا الحادث بأنه “موجة احتيال تستهدف حجوزات المسافرين”، وقد وثّقت شركتا الأمن Bridewell وSekoia لسنوات سلسلة هجوم متسقة وراء حوادث ضيافة مماثلة: يخترق المهاجمون بيانات اعتماد الشركاء الفندقيين عبر برمجيات infostealer، ويستخرجون قاعدة بيانات الحجوزات الخاصة بالشريك من خلال extranet المنصة، ثم يصوغون إغراءات مقنعة ضد النزلاء الأفراد. حادث أبريل 2026 يتطابق تماماً مع هذا السيناريو.

سلسلة توريد، لا اختراق مباشر

من المهم أن التقارير المتاحة تشير إلى أن الاختراق لم يستهدف البنية التحتية الأساسية لـ Booking.com. بل استغل نقاط الضعف في عمق سلسلة توريد السفر — وتحديداً، حسابات الشركاء الفندقيين المتصلة بـ extranet الخاص بـ Booking.com. بمجرد اختراق جهاز موظف فندق واحد بواسطة infostealer مثل RedLine أو LummaC2، يمكن للمهاجمين جمع رموز الجلسة وبيانات تسجيل الدخول، ثم المصادقة على نظام الحجوزات باسم الفندق نفسه. المنصة ترى شريكاً شرعياً يسحب بيانات النزلاء. والنزيل يرى رسالة من فندقه الحقيقي. تنكسر السلسلة عند كمبيوتر محمول واحد لموظف استقبال مرهق.

هذا النمط في سلسلة التوريد مهم لأن Booking.com لا تستطيع الدفاع الكامل عن مستخدميها باستخدام ضوابط جانب المنصة وحدها. فرضت الشركة إعادة تعيين رموز PIN عبر الحجوزات الحالية والسابقة وتطرح مراقبة إضافية، لكن مئات الآلاف من الشركاء الفندقيين لا يزالون البطن الرخوة.

إعلان

النطاق والسياق وصورة المخاطر الأوسع في قطاع الضيافة

لم تكشف Booking.com عن عدد العملاء الذين تم إبلاغهم. ما هو واضح أن الحادث وقع في عام يشهد فيه قطاع الضيافة هجوماً متواصلاً بالفعل. كشفت Choice Hotels International عن اختراق في 14 يناير 2026 استخدم فيه المهاجمون الهندسة الاجتماعية لتجاوز المصادقة متعددة العوامل والوصول إلى سجلات أصحاب الامتياز. وتظهر تقارير قطاع الضيافة أن 31% من المؤسسات في القطاع تعرضت لاختراق بيانات، وأن متوسط تكلفة اختراق الضيافة بلغ 3.86 مليون دولار في السنوات الأخيرة للقياس.

يطرح تحليل “Trust Dividend” لعام 2026 من Shiji Group الحجة التجارية بوضوح: في صناعة يحجز فيها معظم العملاء عبر القنوات الرقمية أولاً ويثقون بالعلامة التجارية ثانياً، أصبح الأمن السيبراني مركزياً لسلامة العلامة التجارية. الاختراق لا يسرّب البيانات فحسب — بل يحطم الافتراض بأن منصة الحجز وسيط آمن بين مسافر وفندق غير مألوف على الطرف الآخر من العالم.

ما ينبغي على العملاء والمشغلين فعله الآن

بالنسبة للمسافرين الذين لديهم حجوزات Booking.com حديثة أو قادمة، الخطوات الفورية بسيطة لكنها ملحة. أعد تعيين PIN وكلمة مرور Booking.com، فعّل المصادقة الثنائية، وتعامل مع أي رسالة غير مطلوبة تشير إلى حجز محدد — حتى لو بدت صادرة من الفندق — كمشبوهة حتى يتم التحقق منها عبر التطبيق الرسمي أو مكالمة هاتفية مباشرة للمنشأة. لا تنقر أبداً على روابط الدفع داخل رسائل WhatsApp أو SMS أو رسائل البريد الإلكتروني التي تدعي أن حجزك في خطر.

بالنسبة لمشغلي الإقامة ووسطاء السفر، الدرس أصعب. حماية نقاط النهاية ضد infostealers، والمصادقة متعددة العوامل الإلزامية على حسابات extranet، والتدقيق المنتظم لنظافة بيانات الاعتماد لم تعد اختيارية. الهجوم لم يعد يبدأ في المنصة — بل يبدأ في جهاز شريك واحد مصاب.

النمط الأوسع

ما يجعل حادث Booking.com مهماً ليس جدته بل حتميته. ستواصل المنصات الكبيرة التي يعتمد نموذج أعمالها على آلاف الشركاء المرتبطين بشكل فضفاض وراثة الوضع الأمني لأضعف شركائها. تبقى الهندسة الاجتماعية نقطة الدخول المهيمنة، والذكاء الاصطناعي يُصنّع إنتاج الإغراءات المخصصة، ومشهد التهديدات في قطاع الضيافة لعام 2026 ينتقل من ransomware الانتهازي نحو استغلال بيانات مستهدف طويل الذيل.

ستتعافى Booking.com — علامتها التجارية قوية، والبيانات المالية لم تُكشف. المسافرون الأفراد الذين تم تصيّدهم وخسروا آلاف اليورو باستخدام مسارات سفرهم الدقيقة قد لا يكونون محظوظين. التكلفة الحقيقية لاختراق سلسلة التوريد، في هذه الصناعة، تُدفع حجزاً واحداً في كل مرة.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

ما البيانات التي كشفها اختراق Booking.com؟

الأسماء الكاملة وعناوين البريد الإلكتروني وأرقام الهواتف والعناوين الفعلية وتفاصيل الحجز (التواريخ، الفندق، أرقام الحجز) وسجل الرسائل الكامل بين النزلاء ومقدمي الإقامة. تقول Booking.com إنه لم يتم الوصول إلى البيانات المالية وكلمات المرور.

كيف دخل المهاجمون إذا لم يتم اختراق الأنظمة الأساسية لـ Booking.com؟

اخترقوا حسابات الشركاء الفندقيين باستخدام برمجيات infostealer مثل RedLine أو LummaC2، وجمعوا رموز الجلسات وبيانات الاعتماد من أجهزة موظفي الفنادق، ثم استخدموها للمصادقة على extranet الخاص بـ Booking.com بصفتهم الفندق الشرعي وسحب بيانات النزلاء.

ما الذي يجب أن أفعله إذا كان لدي حجز Booking.com حديث أو قادم؟

أعد تعيين PIN وكلمة مرور Booking.com فوراً، وفعّل المصادقة الثنائية، وتعامل مع أي WhatsApp أو SMS أو بريد إلكتروني يذكر حجزك كمشبوه حتى تتحقق منه عبر تطبيق Booking.com الرسمي أو مكالمة هاتفية مباشرة للمنشأة.

المصادر والقراءات الإضافية