{"id":14957,"date":"2026-05-19T12:11:28","date_gmt":"2026-05-19T10:11:28","guid":{"rendered":"https:\/\/www.spiare.com\/blog\/?p=14957"},"modified":"2026-05-19T12:17:21","modified_gmt":"2026-05-19T10:17:21","slug":"hacker-microsoft-entra-id-storm-2949-microsoft-365-azure","status":"publish","type":"post","link":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/","title":{"rendered":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong><em>Hacker Microsoft Entra ID<\/em><\/strong> | Il 18 maggio 2026, Microsoft Threat Intelligence ha pubblicato i dettagli di uno degli attacchi cloud piu&#8217; metodici documentati negli ultimi anni. Il gruppo tracciato come <strong>Storm-2949<\/strong> ha trasformato un singolo account compromesso in una violazione totale dell&#8217;infrastruttura cloud di un&#8217;organizzazione enterprise: dati esfiltrati da Microsoft 365, segreti estratti da Azure Key Vault, macchine virtuali compromesse, database SQL aperti. Tutto senza distribuire un solo file di malware nel senso tradizionale.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se la tua organizzazione usa <strong>Microsoft 365<\/strong> o ha workload su <strong>Azure<\/strong>, quello che ha subito questa azienda potrebbe riguardarti direttamente \u2014 non come scenario ipotetico, ma come vettore d&#8217;attacco attivo e documentato.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Come gli hacker di Storm-2949 sono entrati: social engineering sul reset password<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Il punto d&#8217;ingresso non e&#8217; stato un exploit zero-day, una vulnerabilita&#8217; nel kernel o un attacco brute-force. Storm-2949 ha sfruttato qualcosa di molto piu&#8217; sottile: il processo di <strong>Self-Service Password Reset (SSPR)<\/strong> di Microsoft Entra ID, abbinato a una telefonata di social engineering.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Lo schema operativo e&#8217; questo: l&#8217;attaccante avvia il processo di reset password per conto di un utente target. A quel punto contatta la vittima spacciandosi per il supporto IT interno, comunicando che &#8220;il suo account richiede una verifica urgente&#8221; e che deve approvare alcune notifiche MFA come parte di una procedura ordinaria. L&#8217;utente, convinto di stare collaborando con il proprio ufficio tecnico, approva i prompt. L&#8217;hacker ottiene l&#8217;accesso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Non e&#8217; una tecnica nuova, ma la sua efficacia su ambienti Microsoft 365 ad alto privilegio \u2014 dove gli utenti sono abituati a ricevere notifiche MFA per le operazioni piu&#8217; disparate \u2014 e&#8217; sistematicamente sottovalutata. Il problema non e&#8217; la tecnologia. E&#8217; che la tecnologia e&#8217; stata progettata per essere conveniente, e la convenienza e&#8217; il vettore d&#8217;attacco preferito da chi sa come sfruttarla.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Per saperne di piu sul Social Engineering <a href=\"https:\/\/www.it-impresa.it\/blog\/social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.it-impresa.it\/blog\/social-engineering\/<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa e&#8217; successo dopo l&#8217;accesso: una mappa dell&#8217;escalation<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Una volta dentro, Storm-2949 non si e&#8217; limitato a raccogliere email. Ha condotto un&#8217;esplorazione sistematica dell&#8217;intero tenant, e la sequenza di operazioni racconta molto su quanto sia cambiato il paradigma degli attacchi cloud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Discovery e mapping dei privilegi<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">I primi comandi eseguiti tramite uno script Python custom hanno interrogato la Microsoft Graph API per enumerare utenti, applicazioni e service principal nell&#8217;ambiente Entra ID. L&#8217;obiettivo era identificare gli account con ruoli privilegiati e mappare i percorsi disponibili per l&#8217;espansione dell&#8217;accesso \u2014 una fase di ricognizione identica a quelle condotte in penetration test professionali, con la differenza che nessuno in quel momento sapeva che stava accadendo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Esfilazione massiva da Microsoft 365<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Con le credenziali compromesse in mano, il gruppo si e&#8217; concentrato su OneDrive e SharePoint. La priorita&#8217; erano i documenti IT relativi a configurazioni VPN e procedure di accesso remoto \u2014 informazioni che avrebbero aperto la strada al movimento laterale verso l&#8217;infrastruttura on-premise. In un caso documentato, migliaia di file sono stati scaricati in un&#8217;unica sessione dal browser OneDrive verso l&#8217;infrastruttura degli attaccanti. Questa operazione e&#8217; stata ripetuta per ogni account compromesso, perche&#8217; identita&#8217; diverse avevano accesso a directory diverse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Azure Key Vault: quattro minuti per accedere a tutto<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Questo e&#8217; il punto piu&#8217; significativo dell&#8217;intera catena. Uno degli account compromessi aveva il ruolo di Owner su un Azure Key Vault che conteneva credenziali collegate all&#8217;applicazione di produzione principale. Nel giro di quattro minuti, gli attaccanti hanno modificato le impostazioni di accesso al vault e hanno estratto decine di segreti: connection string di database, credenziali di identita&#8217;, parametri di configurazione. Quei segreti hanno aperto l&#8217;accesso all&#8217;applicazione web principale, di cui hanno poi cambiato la password per mantenere il controllo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Azure SQL e Virtual Machine: gli ultimi strati<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Per raggiungere i server SQL, Storm-2949 ha modificato le regole firewall attraverso l&#8217;operazione <code>microsoft.sql\/servers\/firewallrules\/write<\/code>, poi si e&#8217; connesso con le credenziali estratte dal Key Vault. Sulle macchine virtuali ha abusato delle estensioni VMAccess e Run Command per creare account amministratori locali e tentare di sfruttare le managed identity per accedere a ulteriori risorse. Alcune di queste ultime operazioni sono fallite per permessi insufficienti \u2014 ma nella ricostruzione dell&#8217;attacco e&#8217; un dettaglio secondario rispetto alla portata di cio&#8217; che aveva gia&#8217; sottratto.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Articolo su Azure security <a href=\"https:\/\/learn.microsoft.com\/it-it\/azure\/azure-sql\/virtual-machines\/windows\/sql-server-on-azure-vm-iaas-what-is-overview?view=azuresql\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/learn.microsoft.com\/it-it\/azure\/azure-sql\/virtual-machines\/windows\/sql-server-on-azure-vm-iaas-what-is-overview?view=azuresql<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Il contesto piu&#8217; ampio: Entra ID sotto attacco sistematico nel 2026<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Storm-2949 non e&#8217; un caso isolato. Il 2026 ha registrato una concentrazione inedita di attacchi diretti specificamente verso Microsoft Entra ID come vettore di compromissione cloud.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A febbraio e&#8217; emersa una campagna massiva di <strong>device code phishing<\/strong> che ha colpito oltre 340 organizzazioni in cinque paesi, abusando del flusso OAuth per ottenere token persistenti senza mai raccogliere password. Il kit usato \u2014 soprannominato EvilTokens \u2014 era venduto come servizio in un modello Phishing-as-a-Service, con template che imitavano SharePoint, Adobe Acrobat e DocuSign.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A settembre 2025 era stata invece divulgata e corretta una vulnerabilita&#8217; critica (CVE-2025-55241, score 10.0) nei token &#8220;Actor&#8221; di Entra ID: un difetto di design nei token legacy permetteva a un attaccante con accesso a qualsiasi tenant \u2014 anche creato ad hoc \u2014 di autenticarsi come Global Administrator in qualunque altro tenant, senza MFA, senza Conditional Access, senza lasciare tracce nei log della vittima.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">C&#8217;e&#8217; poi la tecnica &#8220;Cookie Bite&#8221;, documentata da Varonis: sfruttando due cookie di autenticazione (ESTSAUTH e ESTSAUTHPERSISTENT) rubati da un browser compromesso, un attaccante puo&#8217; mantenere accesso persistente a Microsoft 365 e Azure bypassando completamente l&#8217;autenticazione a due fattori.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il quadro che emerge e&#8217; quello di un ecosistema di identita&#8217; cloud sempre piu&#8217; sotto pressione, dove la superficie d&#8217;attacco si e&#8217; spostata dalle vulnerabilita&#8217; di sistema alla logica stessa di come le identita&#8217; vengono gestite e delegate.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Hacker Microsoft Entra ID | Come difendersi concretamente: non basta cambiare la password<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La risposta difensiva non puo&#8217; limitarsi alle misure basiche. Storm-2949 operava dentro gli strumenti legittimi di Microsoft \u2014 Azure CLI, Graph API, SDK di Storage \u2014 rendendo il traffico malevolo quasi indistinguibile da quello amministrativo ordinario.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le contromisure operative che fanno effettivamente la differenza partono dall&#8217;audit continuo delle operazioni sui Key Vault e dai cambiamenti ai ruoli RBAC personalizzati. Vale la pena esaminare qualsiasi modifica alle regole firewall di Azure SQL e qualsiasi aggiunta di credenziali a service principal, specialmente se avvenuta in finestre temporali ristrette o fuori orario lavorativo. I download massivi da OneDrive \u2014 migliaia di file in una singola sessione \u2014 dovrebbero generare alert automatici, ma in molte organizzazioni questa telemetria non e&#8217; configurata.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sul fronte dell&#8217;identita&#8217;, bisogna rivedere chi ha il ruolo Owner su Key Vault che contengono segreti critici. Il principio del minimo privilegio e&#8217; una raccomandazione da anni, ma nella pratica le eccezioni si accumulano e nessuno le rivede sistematicamente.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La formazione anti-social engineering deve includere scenari specifici sulle procedure SSPR e sui prompt MFA: il personale deve sapere che il supporto IT interno non chiede mai di approvare notifiche MFA tramite telefonata non preannunciata.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Articolo sul Vulnerability assesment <a href=\"https:\/\/www.osservatori.net\/blog\/cyber-security\/cose-il-vulnerabilty-assesment-la-guida-completa\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.osservatori.net\/blog\/cyber-security\/cose-il-vulnerabilty-assesment-la-guida-completa\/<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Verifica la sicurezza della tua infrastruttura cloud<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Polinet S.r.l.<\/strong> opera nel settore della sicurezza e controspionaggio dal 2001. Francesco Polimeni, titolare e specialista TSCM con oltre 20 anni di servizio nelle forze dell&#8217;ordine, affianca aziende e professionisti nell&#8217;analisi delle minacce reali alle loro infrastrutture \u2014 comprese quelle cloud.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Licenza ex Art. 28 T.U.L.P.S. | NATO NCAGE AL332 | Qualificato MEPA\/Consip | Presenze TV: Porta a Porta, Matrix<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se sospetti che la tua organizzazione possa essere esposta ad attacchi sulle identita&#8217; cloud, o vuoi una verifica preventiva delle configurazioni Microsoft 365 e Azure, contattaci su <strong><a href=\"https:\/\/www.spiare.com\" target=\"_blank\" rel=\"noreferrer noopener\">spiare.com<\/a><\/strong> per una consulenza riservata.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ: hacker Microsoft Entra ID<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come fanno a compromettere un account gli Hacker Microsoft Entra ID?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Le tecniche piu&#8217; comuni includono il social engineering sul processo SSPR (Self-Service Password Reset), il phishing tramite device code OAuth, il furto di token di autenticazione e lo sfruttamento di vulnerabilita&#8217; nei meccanismi legacy. Storm-2949 ha combinato piu&#8217; vettori: social engineering per ottenere le credenziali iniziali, poi escalation di privilegi sfruttando ruoli RBAC personalizzati su Azure.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Microsoft 365 e Azure sono sicuri anche con l&#8217;MFA attivo?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;MFA riduce drasticamente il rischio ma non e&#8217; infallibile. Storm-2949 ha aggirato l&#8217;MFA convincendo gli utenti ad approvare prompt legittimi-apparenti durante operazioni di SSPR. Tecniche come il cookie hijacking (&#8220;Cookie Bite&#8221;) possono inoltre bypassare completamente l&#8217;MFA rubando token di sessione gia&#8217; autenticati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come posso sapere se un hacker ha gia&#8217; accesso al mio ambiente Azure o Microsoft 365?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Controlla i log di audit di Entra ID cercando: operazioni su Key Vault in finestre temporali anomale, modifiche alle regole firewall di Azure SQL, aggiunta di credenziali a service principal e download massivi da OneDrive o SharePoint. Un&#8217;analisi professionale puo&#8217; rilevare attivita&#8217; che i log standard non evidenziano. Contatta il team di <a href=\"https:\/\/www.spiare.com\" target=\"_blank\" rel=\"noreferrer noopener\">spiare.com<\/a> per una verifica.<\/p>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"Article\",\n  \"headline\": \"Hacker su Microsoft Entra ID: come Storm-2949 ha svuotato Microsoft 365 e Azure in poche ore\",\n  \"description\": \"Il gruppo hacker Storm-2949 ha compromesso account Microsoft Entra ID per esfiltrare dati da Microsoft 365 e Azure. Analisi tecnica dell'attacco e contromisure operative.\",\n  \"image\": \"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg\",\n  \"author\": {\n    \"@type\": \"Person\",\n    \"name\": \"Francesco Polimeni\",\n    \"url\": \"https:\/\/www.spiare.com\/blog\/author\/francesco-polimeni\/\",\n    \"jobTitle\": \"Specialista TSCM, ex forze dell'ordine\",\n    \"affiliation\": {\n      \"@type\": \"Organization\",\n      \"name\": \"Polinet S.r.l.\"\n    }\n  },\n  \"publisher\": {\n    \"@type\": \"Organization\",\n    \"name\": \"Spiare.com\",\n    \"url\": \"https:\/\/spiare.com\"\n  },\n  \"datePublished\": \"2026-05-19T08:00:00+02:00\",\n  \"dateModified\": \"2026-05-19T08:00:00+02:00\",\n  \"keywords\": \"hacker, Microsoft 365, Azure, Microsoft Entra ID, Storm-2949, sicurezza informatica, esfilazione dati\"\n}\n<\/script>\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come fanno gli hacker a compromettere un account Microsoft Entra ID?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Le tecniche piu' comuni includono il social engineering sul processo SSPR (Self-Service Password Reset), il phishing tramite device code OAuth, il furto di token di autenticazione e lo sfruttamento di vulnerabilita' nei meccanismi legacy di Azure AD. Storm-2949 ha combinato piu' vettori: social engineering per ottenere le credenziali iniziali, poi escalation di privilegi sfruttando ruoli RBAC personalizzati su Azure.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Microsoft 365 e Azure sono sicuri anche con l'MFA attivo?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"L'MFA riduce drasticamente il rischio ma non e' infallibile. Storm-2949 ha aggirato l'MFA convincendo gli utenti ad approvare prompt legittimi-apparenti durante operazioni di SSPR. Tecniche come il cookie hijacking possono inoltre bypassare completamente l'MFA rubando token di sessione gia' autenticati.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come posso sapere se un hacker ha gia' accesso al mio account Azure o Microsoft 365?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Controlla i log di audit di Microsoft Entra ID cercando: operazioni su Key Vault in finestre temporali anomale, modifiche alle regole firewall di Azure SQL, aggiunta di credenziali a service principal, accessi con OAuth da IP non riconosciuti e download massivi da OneDrive o SharePoint. Un'analisi TSCM professionale puo' rilevare attivita' che i log standard non evidenziano.\"\n      }\n    }\n  ]\n}\n<\/script>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"Hacker Microsoft Entra ID | Il 18 maggio 2026, Microsoft Threat Intelligence ha pubblicato i dettagli di uno degli attacchi cloud piu&#8217; metodici documentati negli ultimi anni. Il gruppo tracciato come Storm-2949 ha trasformato un singolo account compromesso in una violazione totale dell&#8217;infrastruttura cloud di un&#8217;organizzazione enterprise: dati esfiltrati da Microsoft 365, segreti estratti da Azure Key Vault, macchine virtuali compromesse, database SQL aperti. Tutto senza distribuire un solo file di malware nel senso tradizionale. Se la tua organizzazione usa Microsoft 365 o ha workload su Azure, quello che ha subito questa azienda potrebbe riguardarti direttamente \u2014 non come scenario ipotetico, ma come vettore d&#8217;attacco attivo e documentato.  Come gli hacker di Storm-2949 sono entrati: social engineering sul reset password Il punto d&#8217;ingresso non e&#8217; stato un exploit zero-day, una vulnerabilita&#8217; nel kernel o un attacco brute-force. Storm-2949 ha sfruttato qualcosa di molto\u2026","protected":false},"author":1,"featured_media":14959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[7],"tags":[404,45,23],"ppma_author":[418],"class_list":["post-14957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sorveglianza-informatica","tag-attacco-informatico","tag-hacker","tag-sorveglianza-informatica-2","author-francesco_spiare"],"featured_image_src":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","author_info":{"display_name":"Francesco Polimeni","author_link":"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacker Microsoft Entra ID: come Storm-2949 ha colpito<\/title>\n<meta name=\"description\" content=\"Storm-2949 ha violato Microsoft 365 e Azure partendo da un solo account. Scopri come ha operato e come proteggere la tua infrastruttura.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacker Microsoft Entra ID: come Storm-2949 ha colpito\" \/>\n<meta property=\"og:description\" content=\"Storm-2949 ha violato Microsoft 365 e Azure partendo da un solo account. Scopri come ha operato e come proteggere la tua infrastruttura.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/\" \/>\n<meta property=\"og:site_name\" content=\"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/polimeni.francesco\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-19T10:11:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-19T10:17:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"559\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francesco Polimeni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:site\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Polimeni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito","description":"Storm-2949 ha violato Microsoft 365 e Azure partendo da un solo account. Scopri come ha operato e come proteggere la tua infrastruttura.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/","og_locale":"it_IT","og_type":"article","og_title":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito","og_description":"Storm-2949 ha violato Microsoft 365 e Azure partendo da un solo account. Scopri come ha operato e come proteggere la tua infrastruttura.","og_url":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/","og_site_name":"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni","article_publisher":"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","article_author":"https:\/\/www.facebook.com\/polimeni.francesco","article_published_time":"2026-05-19T10:11:28+00:00","article_modified_time":"2026-05-19T10:17:21+00:00","og_image":[{"width":1024,"height":559,"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","type":"image\/jpeg"}],"author":"Francesco Polimeni","twitter_card":"summary_large_image","twitter_creator":"@spiarecom","twitter_site":"@spiarecom","twitter_misc":{"Scritto da":"Francesco Polimeni","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#article","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/"},"author":{"name":"Francesco Polimeni","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88"},"headline":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito","datePublished":"2026-05-19T10:11:28+00:00","dateModified":"2026-05-19T10:17:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/"},"wordCount":1422,"commentCount":0,"publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","keywords":["attacco informatico","hacker","sorveglianza informatica"],"articleSection":["Sorveglianza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/","url":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/","name":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#primaryimage"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","datePublished":"2026-05-19T10:11:28+00:00","dateModified":"2026-05-19T10:17:21+00:00","description":"Storm-2949 ha violato Microsoft 365 e Azure partendo da un solo account. Scopri come ha operato e come proteggere la tua infrastruttura.","breadcrumb":{"@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#primaryimage","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/hacker-Microsoft-Entra-ID.jpg","width":1024,"height":559,"caption":"hacker-Microsoft-Entra-ID"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.spiare.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Hacker Microsoft Entra ID: come Storm-2949 ha colpito"}]},{"@type":"WebSite","@id":"https:\/\/www.spiare.com\/blog\/#website","url":"https:\/\/www.spiare.com\/blog\/","name":"Spiare Blog | 1.001 notizie di spionaggio","description":"Dal 2001 Francesco Polimeni analizza microspie, intercettazioni e controspionaggio. Tecnico, aggiornato, senza filtri","publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spiare.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.spiare.com\/blog\/#organization","name":"Polinet s.r.l","url":"https:\/\/www.spiare.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","width":299,"height":53,"caption":"Polinet s.r.l"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","https:\/\/x.com\/spiarecom","https:\/\/www.youtube.com\/user\/microspie"]},{"@type":"Person","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88","name":"Francesco Polimeni","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png3cb5e2f1ae430cad3fc5998aa0b5a92c","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","caption":"Francesco Polimeni"},"description":"Francesco Polimeni \u00e8 un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio. Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza. Dal 2001 \u00e8 Amministratore Unico della Polinet S.r.l., tra le societ\u00e0 leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni. La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonch\u00e9 la rimozione di localizzatori GPS nascosti nei veicoli. Polimeni \u00e8 anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come \"Porta a Porta\" e \"Matrix\", dove \u00e8 spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio. La sua attivit\u00e0 non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalit\u00e0 in ogni intervento. Francesco Polimeni \u00e8 iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale \"Esperto in Sistemi di Prevenzione del Crimine\". Competenze chiave: - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza - Consulenze tecniche per la prevenzione del crimine - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS - Esperienza pluriennale nel settore TSCM e controspionaggio Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA\/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa. - Licenza Ministeriale ex Art. 28 T.U.L.P.S. - Certificazione NATO NCAGE AL332 - Fornitore qualificato MEPA\/Consip \u2014 Ministero della Difesa - Albo Fornitori Carabinieri","sameAs":["https:\/\/www.spiare.com","https:\/\/www.facebook.com\/polimeni.francesco","https:\/\/x.com\/spiarecom"]},false]}},"modified_by":"Francesco Polimeni","yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"authors":[{"term_id":418,"user_id":1,"is_guest":0,"slug":"francesco_spiare","display_name":"Francesco Polimeni","avatar_url":{"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","url2x":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png"},"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/comments?post=14957"}],"version-history":[{"count":4,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14957\/revisions"}],"predecessor-version":[{"id":14962,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14957\/revisions\/14962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media\/14959"}],"wp:attachment":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media?parent=14957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/categories?post=14957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/tags?post=14957"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=14957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}