В начале февраля 2025 года специалисты подразделения eSentire по реагированию на угрозы (TRU) обнаружили новую фишинговую атаку, связанную с набором Sneaky2FA. Этот инструмент работает по принципу «Фишинг как услуга» (PhaaS) и нацелен на учетные записи Office 365, обходя двухфакторную аутентификацию (2FA) за счет перехвата сеансовых файлов cookie. Набор Sneaky2FA распространяется пользователем с ником «Vanyaon» на различных хакерских платформах и стоит от 150 долларов в месяц. Атака обычно начинается с того, что жертва получает спам-сообщение с ссылкой на фишинговый PDF-файл в OneDrive. При клике на ссылку пользователь перенаправляется на страницу для входа в Office 365. Известный URL, связанный с этим набором, выглядит как: hxxps://secure.toitoiiusa.com/. Sneaky2FA использует несколько методов для маскировки своей активности: При взаимодействии с фишинговым HTML-кодом на конечной точке /index извлекается поддельная форма входа. Впоследствии HTTP-запросы GET к конечной точке /verify по