ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

From FanDuel Fraud to Google AI Abuse The Real Risk in 2026

Автор: Security Squawk

Загружено: 2026-02-17

Просмотров: 51

Описание: Google has confirmed that state-backed threat actors are operationally using Gemini across the intrusion lifecycle — not experimentally, but strategically.
In this episode of Security Squawk, we break down how AI is being integrated into reconnaissance, phishing refinement, vulnerability research, and even dynamic malware generation.
According to Google’s Threat Intelligence Group, multiple clusters — including DPRK-linked actors — are using Gemini to synthesize OSINT, map organizational structures, refine recruiter impersonation campaigns, and research exploit paths. In one case, malware known as HONESTCUE leveraged Gemini’s API to dynamically generate C# code for stage-two payload behavior, compile it in memory using legitimate .NET tooling, and execute filelessly.
This isn’t a zero-day story.
It’s a friction story.
At the same time, two individuals in Connecticut were charged for allegedly using thousands of stolen identities to exploit FanDuel’s onboarding and promotional systems. No exotic exploit. No advanced intrusion chain. Just automated workflow abuse at scale.
The pattern is clear: AI is compressing attacker timelines, and identity-driven fraud is industrializing predictable processes.
We examine:
How AI-enhanced phishing eliminates traditional grammar-based red flags


Why trusted SaaS domains (Gemini share links, Discord CDNs, Cloudflare fronting, Supabase backends) are weakening reputation-based defenses


What model distillation attempts (100,000+ structured prompts) signal about API abuse and intellectual property risk


How fileless malware compiled with legitimate developer tooling challenges signature-based detection


Why onboarding workflows and recruiting processes are now primary attack surfaces


For CEOs, this is about erosion of trust anchors and shifting insurability expectations.
For IT Directors and SOC leaders, this means reevaluating fileless execution visibility, API anomaly detection, and the reliability of reputation filtering models.
For MSPs and risk managers, breaches will increasingly originate from workflow exploitation rather than perimeter misconfiguration.
AI didn’t invent new attack types.
It removed friction from existing ones.
And when friction disappears, scale compounds.
If your recruiting, onboarding, verification, or AI product interfaces can be scripted — they can be weaponized.
This episode is about operational clarity in a rapidly compressing threat landscape.
Keywords: Google Gemini, HONESTCUE malware, AI phishing, state-backed threat actors, DPRK cyber operations, model distillation attacks, API abuse detection, fileless malware, .NET in-memory compilation, identity fraud, FanDuel fraud case, workflow exploitation, SaaS infrastructure abuse, Cloudflare phishing, Discord CDN payloads, Supabase backend abuse.
Support the show https://buymeacoffee.com/securitysquawk

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
From FanDuel Fraud to Google AI Abuse The Real Risk in 2026

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Our Cyber Predictions and 2025 Proved Us Right (Mostly)

Our Cyber Predictions and 2025 Proved Us Right (Mostly)

OpenAI is Suddenly in Trouble

OpenAI is Suddenly in Trouble

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

Life As a Technician

Life As a Technician

Three Breaches, Same Problem Government Data Exposure and Ransomware Reality

Three Breaches, Same Problem Government Data Exposure and Ransomware Reality

Окупай DPI: Выводим провайдера на чистую воду

Окупай DPI: Выводим провайдера на чистую воду

Путин готовит новую мобилизацию? Военный обзор Юрия Фёдорова

Путин готовит новую мобилизацию? Военный обзор Юрия Фёдорова

America’s Hidden Cyber War Is Already Here

America’s Hidden Cyber War Is Already Here

University Breach Hits 3.5M | Legacy Medical Devices in Danger | 50 Firms Breached Without MFA

University Breach Hits 3.5M | Legacy Medical Devices in Danger | 50 Firms Breached Without MFA

Компоненты и принцип работы мобильных сетей

Компоненты и принцип работы мобильных сетей

Ireland Cyberattack Exposes a Bigger Truth & Businesses Still Aren’t Ready

Ireland Cyberattack Exposes a Bigger Truth & Businesses Still Aren’t Ready

The NEW Conversation   The Leader Within (Dwayne Bryant)

The NEW Conversation The Leader Within (Dwayne Bryant)

Windows 10 Dies and Hackers Are Ready for It

Windows 10 Dies and Hackers Are Ready for It

Александр Артамонов | Заявление вдовы Эпштейна. Необходимость решительных действий

Александр Артамонов | Заявление вдовы Эпштейна. Необходимость решительных действий

Big Brands Exposed And Why Silence After Breaches Keeps Failing

Big Brands Exposed And Why Silence After Breaches Keeps Failing

Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86

Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86

Диктатор готовит второй фронт? / Военные сборы или мобилизация?

Диктатор готовит второй фронт? / Военные сборы или мобилизация?

SolarWinds, BridgePay, and the Ransomware Shift No One’s Ready For

SolarWinds, BridgePay, and the Ransomware Shift No One’s Ready For

Странный предел, после которого свет начинает вышибать частицы из космической пустоты

Странный предел, после которого свет начинает вышибать частицы из космической пустоты

Ransomware Reality Check: Inside “The Gentlemen” Gang

Ransomware Reality Check: Inside “The Gentlemen” Gang

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]