CipherRecon Labs

CipherRecon Labs

0 0 Evaluaciones

69 días
Expira 06/01/2026

Ingeniero en Ciberseguridad

Ingeniero en Ciberseguridad

Buscamos un Especialista en Análisis de Malware Android con experiencia en ingeniería inversa, análisis estático y dinámico de APKs y binarios nativos, y en la creación de detecciones y mitigaciones para entornos móviles. La posición pertenece al equipo de Threat Research / Incident Response, y se enfoca en identificar, clasificar y mitigar amenazas dirigidas a dispositivos Android y ecosistemas móviles.

Responsabilidades

- Realizar análisis estático y dinámico de muestras Android (APKs, librerías nativas, payloads) en entornos aislados.
- Ejecutar ingeniería inversa de aplicaciones Android, identificar técnicas de ofuscación, persistencia y evasión.
- Analizar componentes nativos (SO libraries) y bindings JNI cuando aplique.
- Extraer y documentar IOC (Indicators of Compromise), TTPs y comportamientos maliciosos.
- Desarrollar reglas YARA, firmas, detecciones para EDR/Mobile-Endpoint y firmas para soluciones MTD/Mobile Threat Defense.
- Construir y mantener pipelines y sandboxes para análisis automático y triage de muestras.
- Producir informes técnicos y ejecutivos con remediaciones, recomendaciones de mitigación y playbooks de respuesta.
- Colaborar con equipos de producto, SOC y desarrollo para implementar hardening y mitigaciones en apps y MDM.
- Mantenerse actualizado con amenazas móviles, malware families y técnicas de evasión emergentes.
- Asegurar manejo seguro y cumplimiento legal en el procesamiento de muestras (air-gapped/sandbox).

Requisitos obligatorios

- Experiencia demostrable en análisis de malware móvil, preferentemente Android (mín. 2 años en rol similar).
- Conocimientos sólidos de Android internals: APK structure, Dalvik/ART, lifecycle, permisos, manifest, intent system.
- Competencia en Java/Kotlin y en desarrollo nativo (C/C++)/JNI.
- Habilidades en ingeniería inversa: manejo de herramientas como JADX, Ghidra/IDA, apktool, radare2; y análisis de archivos DEX/ODEX.
- Experiencia en análisis dinámico usando sandboxes/emuladores y herramientas de instrumentación (por ejemplo, Frida, Xposed) — uso defensivo.
- Conocimiento de formatos y artefactos móviles: ProGuard/R8 obfuscation, ART optimizations, native libs, certificates.
- Familiaridad con redes y tráfico móvil (captura y análisis con tcpdump/Wireshark) y técnicas de C2.
- Buenas prácticas de seguridad operacional: manejo de muestras en entornos aislados, control de exfiltración y cadena de custodia.
- Capacidad para elaborar informes técnicos claros y reproducibles.
- Inglés técnico avanzado.

Deseables

- Experiencia con automática de triage (scripts Python, parsers de logs, pipelines CI para análisis).
- Conocimientos en detección y respuesta para MDM/EMM/MDM policies.
- Experiencia en forense móvil, recuperación de datos y análisis de memoria (heap/ART).
- Familiaridad con frameworks de Threat Intelligence y TTPs (MITRE ATT&CK Mobile).
- Contribuciones públicas (blog posts, análisis, toolings) o participación en CTFs relacionados con reversing/Android.
- Certificaciones: e.g., GREM, OSCP (valoradas, no obligatorias).

Habilidades blandas

- Capacidad analítica y atención al detalle.
- Comunicación clara, tanto técnica como para audiencias no técnicas.
- Trabajo en equipo y colaboración con SOC, DevSecOps y producto.
- Ética profesional y respeto por normas legales y privacidad.