Не получаете ответ?
Telegram-вакансии старше 7 дней могут быть уже неактуальны.
Мэтч & Сопровод
Покажет вашу совместимость и напишет письмо
Описание вакансии
Android Malware Reverse Engineer
Прямой работодатель Raft Digital Solutions ( raftds.com )
Казахстан Сеньор Информационные технологии • Разработка • Android • Java • Kotlin • Заказная разработка 15 апреля Удаленная работа
Опыт работы более 5 лет Работодатель Raft Digital Solutions Короткая ссылка: geekjob.ru/hiMi Откликнуться Описание вакансии
Мы — Raft — компания, которая создаёт кастомные AI-решения для бизнеса : от внедрения генеративных моделей до production-интеграций, DevOps-логики и сложных архитектур. Наш фокус — надёжные, масштабируемые и бизнес-ориентированные AI-продукты для клиентов. В нашем зарубежном направлении открыт набор специалистов для работы в команде, занимающейся изучением вредоносного ПО для Android. Эта роль предоставляет возможность проводить всесторонний анализ вредоносного ПО, выявлять новые угрозы и вносить вклад в понимание угроз для Android. Идеальный кандидат обладает позитивным, инициативным подходом к работе, является надежным командным игроком и обладает сильными техническими навыками в области анализа вредоносного ПО для Android.
О клиенте:
Крупная технологическая компания — один из мировых лидеров в области AI-безопасности и Trust & Safety. Клиент работает с крупнейшими AI-лабораториями и корпоративными платформами, помогает компаниям безопасно запускать и масштабировать генеративные модели, ассистентов и агентные системы. Их фокус — защита AI-продуктов от злоупотреблений, обхода ограничений, манипуляций и других угроз.
Обязанности:
- Проводить статический и динамический анализ Android-приложений, включая вредоносные образцы
- Выполнять reverse engineering мобильного malware, включая обфусцированные и упакованные приложения
- Выявлять механизмы атак: C2-коммуникации, data exfiltration, persistence
- Анализировать различные типы вредоносного ПО (banking trojans, spyware, RATs, droppers и др.)
- Обходить защитные механизмы: anti-debugging, anti-emulation, SSL pinning, root detection
- Извлекать IOCs и формировать отчёты по результатам анализа
- Разрабатывать сигнатуры и поведенческие индикаторы для детекта угроз
- Участвовать в threat hunting, incident response и red team активностях
- Документировать результаты исследований и формировать рекомендации по защите
Требования:
- Не менее 5+ лет опыта в reverse engineering и анализе вредоносного ПО
- Глубокий опыт анализа Android malware
- Понимание архитектуры Android (Java/Kotlin, Smali, ARM native libraries)
- Опыт работы со статическим и динамическим анализом
- Знание техник обфускации, упаковки и обхода защитных механизмов
- Уверенное владение инструментами: JADX, Ghidra, IDA Pro, Frida, Apktool, Wireshark и др.
- Понимание принципов работы C2, data exfiltration и persistence механизмов
- Сильные аналитические навыки и умение проводить исследовательскую работу; оказывать поддержку в реагировании на инциденты, проводить симуляции «красной команды» и участвовать в инициативах по проактивному поиску угроз
- Опыт написания технической документации и отчётов
- Английский язык — не ниже B2+ (устный и письменный), готовность пройти интервью на английском
Условия:
- Фулл-тайм удалённо
- Проектная работа: 6+ месяцев , с возможностью продления и перехода на другие проекты у этого же клиента
- Работа с высокотехнологичными задачами в области кибербезопасности
- Участие в исследовательских и практических проектах
- Работа в команде сильных специалистов и обмен экспертизой
- Формат: B2B контракт (ИП)
- Оплата в долларах США
- Локация: строго вне РФ
- либо уже находиться за пределами РФ
- либо быть готовым к самостоятельной релокации на время проекта
Специализация
Информационные технологии Разработка Android Java Kotlin
Отрасль и сфера применения
Заказная разработка
Уровень должности
Сеньор
Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →
Текст вакансии взят без изменений