Испания задержала 34 подозреваемых по делу Black Axe

Испанская Национальная полиция отчиталась о ликвидации сети, которую следствие связывает с транснациональной организацией Black Axe. Операция прошла 9 января 2026 года: задержаны 34 человека (Севилья — 28, Мадрид — 3, Малага — 2, Барселона — 1). Ведомство подчеркивает международный характер дела. В расследовании участвовала полиция земли Бавария (Германия), поддержку оказывал Europol. Четверо основных подозреваемых отправлены под предварительное заключение.

Испания задержала 34 подозреваемых по делу Black Axe
© It-world

Атака не на «железо», а на платеж

По версии следствия, группа специализировалась на классических финансовых схемах Man-in-the-Middle (MITM) и Business Email Compromise (BEC). Логика таких атак проста: преступники вмешиваются в легитимную деловую переписку, перехватывают цепочки писем и незаметно меняют реквизиты, перенаправляя крупные платежи на контролируемые счета. В BEC-варианте для этого компрометируют корпоративный почтовый ящик или имитируют адрес/домен контрагента.

Из-за «правдоподобия» переписки такие инциденты часто обнаруживаются уже постфактум — когда бухгалтерия получает подтверждение оплаты, а контрагент сообщает, что денег не видел. Именно поэтому BEC-мошенничество остается одним из самых дорогих видов киберпреступлений для бизнеса, ущерб формируют единичные переводы на сотни тысяч евро, а не массовые списания «по мелочи».

Деньги, «мулы» и фирмы-ширмы

Во время обысков полиция изъяла более €66 тыс наличными, электронные устройства и документацию, а также заблокировала почти €120 тыс на банковских счетах. Следствие описывает сеть как иерархическую, отдельные роли отвечали за вербовку «денежных мулов», сбор и обналичивание средств, отмывание и создание компаний-прокладок. Отдельно упоминаются попытки помешать судебным процедурам по другим эпизодам.

Интересный штрих испанского дела — «параллельный бизнес»: по данным полиции, группа также была вовлечена в незаконные операции с автомобилями через подставные структуры (оформление, намеренная неоплата, затем продажа/аренда). В ходе операции удалось вернуть пять автомобилей средней и высокой ценовой категории.

Сколько потеряли жертвы и как долго работала сеть

Расследование, по данным ведомства, стартовало в сентябре 2023 года, а подтвержденная активность группы охватывает более 15 лет. Суммарный ущерб оценен почти в €6 млн; из них более €3 млн приходится на эпизоды, входящие в текущую операцию. Фигурантам вменяют, среди прочего, мошенничество в крупном размере, участие в преступной организации, отмывание, подделку документов и воспрепятствование правосудию. Следствие продолжается, новые задержания не исключаются.

Силовики бьют по «экосистеме»

Испанская операция ложится в общий тренд конца 2025 — начала 2026 года: правоохранители все чаще разбирают не отдельные «взломы», а всю цепочку — от доступа и инфраструктуры до вывода денег.

Operation Endgame (Европа/США, ноябрь 2025): по данным Eurojust и Reuters, в рамках скоординированной операции были выведены из строя 1 025 серверов и изъяты 20 доменных имен; в Греции задержан подозреваемый по делу VenomRAT. В сообщениях фигурируют «миллионы украденных учетных данных» и доступ к данным более чем 100 000 криптокошельков жертв.

Operation Sentinel (INTERPOL, 27 октября — 27 ноября 2025): 574 задержания в 19 странах Африки, около $3 млн возвращенных средств, более 6 000 вредоносных ссылок выведены из оборота и заявлено о расшифровке шести вариантов вымогательского ПО. В фокусе — в том числе BEC, то есть «родственная» для испанского дела экономика обмана.

PhaaS и «упаковка» фишинга (Нигерия, декабрь 2025): полиция сообщала о задержаниях по делу RaccoonO365 — подписочного набора для фишинга под Microsoft 365, который упрощает кражу учетных данных и последующие BEC-сценарии.

Bulletproof hosting (Нидерланды, ноябрь 2025): изъятие порядка 250 физических серверов у провайдера, который, по версии следствия, предоставлял анонимную инфраструктуру для киберпреступников и «держал» тысячи виртуальных машин.

Даже в США в конце декабря 2025-го прозвучал нетипичный сигнал: двое бывших сотрудников отрасли кибербезопасности признали вину в участии в атаках ALPHV/BlackCat. В релизе Минюста отдельно акцентировано, что фигуранты использовали профессиональные навыки и «доверенные» роли для вымогательства.

Что важно для бизнеса

Испанская история — напоминание, что борьба с «почтовыми» мошенниками начинается не с очередного фильтра писем, а с контроля платежного процесса. Минимальный набор практик, который снижает риск BEC, хорошо известен: независимая (вне почты) верификация смены реквизитов, MFA и контроль правил в почтовых ящиках (пересылки/делегирования), DMARC/DKIM/SPF и мониторинг доменов-двойников, разделение полномочий и обязательное подтверждение крупных переводов «в четыре глаза».