핵심 요약
- 부킹닷컴은 일부 투숙객 예약 정보에 무단 접근 정황이 있었다고 밝혔습니다.
- 노출 가능 정보는 이름, 이메일, 전화번호, 예약 내역이며 실제 주소와 재무 정보는 제외된 것으로 전해졌습니다.
- 탈취 정보가 왓츠앱 피싱에 악용된 정황이 있어 문자·메신저 링크 클릭 전 공식 앱 확인이 필요합니다.
- 예약 PIN 변경, 결제 요구 검증, 계정 비밀번호 점검, 통신사 스팸 차단 설정을 함께 보는 것이 안전합니다.
목차
- 1. 부킹닷컴 해킹 피해가 스마트폰 이용자에게 중요한 이유
- 2. 유출 가능 정보와 아닌 정보를 구분해야 하는 이유
- 3. 여행 예약 문자 피싱 막는 확인 순서 5가지
- 4. 지금 바로 할 수 있는 보안 점검
- 5. 여행 예약앱을 계속 쓸 때의 기준
- 6. 자주 묻는 질문

부킹닷컴 해킹 피해가 스마트폰 이용자에게 중요한 이유
부킹닷컴 해킹 피해 소식은 단순한 해외 플랫폼 뉴스로 넘기기 어렵습니다. 디지털데일리 보도에 따르면 부킹닷컴은 승인되지 않은 제3자가 일부 투숙객의 예약 정보에 접근할 수 있는 의심스러운 활동을 포착했다고 밝혔습니다. 문제가 확인된 뒤 해당 예약의 PIN 번호를 변경하고 투숙객에게 통보했다는 설명도 함께 나왔습니다.
스마트폰 이용자가 특히 봐야 할 지점은 전화번호와 예약 내역입니다. 공격자가 호텔명, 숙박일, 이름, 연락처를 알고 있으면 “예약 결제가 실패했다”, “체크인을 위해 카드 확인이 필요하다” 같은 메시지를 훨씬 그럴듯하게 만들 수 있습니다. 실제로 레딧에 알림을 공유한 이용자는 왓츠앱으로 예약 정보와 개인정보가 포함된 피싱 메시지를 받았다고 전했습니다.
유출 가능 정보와 아닌 정보를 구분해야 하는 이유
이런 사고가 나면 가장 먼저 해야 할 일은 “무엇이 노출됐을 수 있는지”를 나누는 것입니다. 모든 정보가 다 털렸다고 가정하면 불안만 커지고, 반대로 “카드 정보는 아니라니까 괜찮다”고 넘기면 피싱에 당할 수 있습니다.
| 구분 | 보도 기준 내용 | 스마트폰 이용자 체크 |
|---|---|---|
|
노출 가능 |
이름, 이메일 주소, 전화번호, 예약 내역 |
문자·메일·왓츠앱 사칭 메시지 주의 |
|
제외로 전해진 정보 |
실제 주소, 재무 정보 |
카드 재발급보다 결제 요구 검증을 우선 |
|
플랫폼 조치 |
해당 예약 PIN 변경, 투숙객 통보 |
공식 앱과 이메일 알림을 직접 확인 |
|
추가 위험 |
예약 정보 기반 맞춤형 피싱 |
링크 클릭 전 호텔·플랫폼에 재확인 |
핵심은 카드번호가 빠졌더라도 위험이 끝난 것이 아니라는 점입니다. 이름과 숙박 일정만 알아도 사칭 메시지의 설득력은 올라갑니다. 여행 전후에는 바쁘기 때문에 급한 결제 요청이나 예약 확인 링크에 더 쉽게 반응할 수 있습니다.
여행 예약 문자 피싱 막는 확인 순서 5가지
- 링크를 바로 누르지 않기: 공식 앱이나 브라우저 즐겨찾기로 직접 접속해 확인하는 편이 안전합니다.
- 예약번호가 맞아도 믿지 않기: 실제 정보가 섞이면 사칭 메시지도 그럴듯해집니다.
- 결제 재입력 요구 따로 확인하기: 호텔 공식 연락처나 앱 내 메시지함에서 같은 요청이 보이는지 확인해야 합니다.
- 재사용 비밀번호 바꾸기: 계정 비밀번호 유출이 확인됐다는 뜻은 아니지만, 같은 비밀번호는 피해 범위를 키웁니다.
- 의심 메시지 캡처 후 신고하기: 발신 계정, 링크 주소, 결제 요구 문구를 남겨두면 고객센터나 118 상담에 도움이 됩니다.
지금 바로 할 수 있는 보안 점검
부킹닷컴을 최근 이용했다면 먼저 공식 앱에서 예약 목록과 메시지함을 확인하세요. 예약 PIN이 바뀌었다는 안내가 있는지, 호텔에서 추가 결제를 요구하는 메시지가 있는지, 내가 모르는 예약 변경이 있는지 보면 됩니다.
그다음 이메일을 확인하되, 메일 속 버튼을 누르기보다 주소창에 직접 입력해 들어가는 방식을 권합니다. 피싱 메일은 발신자 이름만 부킹닷컴처럼 꾸미고 실제 주소는 다른 경우가 많습니다. 특히 첨부파일을 열거나, 외부 결제 페이지로 이동하라는 요구는 피해야 합니다.
스마트폰 설정도 같이 보세요. 안드로이드라면 알 수 없는 앱 설치 허용이 꺼져 있는지 확인하고, 아이폰이라면 캘린더 초대·프로파일 설치 같은 이상 요청을 조심해야 합니다. 여행 예약 사칭은 단순 링크 피싱뿐 아니라 악성앱 설치 유도로 이어질 수 있습니다.
여행 예약앱을 계속 쓸 때의 기준
예약 플랫폼을 아예 쓰지 않는 것이 답은 아닙니다. 중요한 것은 예약 정보를 다루는 앱을 “결제 앱”처럼 관리하는 것입니다. 비밀번호는 다른 서비스와 분리하고, 가능하면 2단계 인증을 켜고, 해외여행 전에는 고객센터 연락 경로를 미리 저장해 두는 편이 좋습니다.
또 호텔과 직접 대화할 때도 앱 안 메시지함을 우선하세요. 왓츠앱이나 문자로 대화가 넘어가면 편하긴 하지만, 사칭 계정과 진짜 계정을 구분하기 어려워집니다. 외부 메신저로 결제를 요구하면 공식 앱과 호텔 대표번호에서 한 번 더 확인하는 습관이 필요합니다.
정리하면 이번 부킹닷컴 해킹 피해의 핵심은 “카드가 빠졌는가”보다 “예약 정보를 이용한 맞춤형 피싱이 가능해졌는가”입니다. 여행 일정이 가까울수록 급하게 판단하기 쉽습니다. 링크를 누르기 전 공식 앱으로 직접 확인하는 한 단계만 거쳐도 피해 가능성을 크게 줄일 수 있습니다.
자주 묻는 질문
부킹닷컴 해킹 피해로 카드번호도 유출됐나요?
디지털데일리 보도 기준 실제 주소와 재무 정보는 유출되지 않은 것으로 전해졌습니다. 다만 이름, 이메일, 전화번호, 예약 내역이 노출됐을 가능성이 있어 피싱 주의가 필요합니다.
예약 정보가 맞는 왓츠앱 메시지는 믿어도 되나요?
아닙니다. 예약 정보 일부가 노출됐을 가능성이 있으면 공격자가 실제 정보를 넣어 사칭할 수 있습니다. 결제나 개인정보 입력 요청은 공식 앱과 호텔 대표 연락처로 다시 확인하세요.
지금 가장 먼저 해야 할 일은 무엇인가요?
부킹닷컴 공식 앱이나 사이트에 직접 접속해 예약 목록, 메시지함, PIN 변경 안내를 확인하세요. 이후 같은 비밀번호를 쓰는 계정이 있다면 변경하고 의심 메시지는 캡처해 신고하는 것이 좋습니다.




