Descrição da vaga
Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais.
Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!
Tá a fim de uma carreira que rende mais?Confira essa oportunidade e #VemProPags!
Responsabilidades e atribuições
Coleção e análise de inteligência: OSINT/HUMINT, monitoramento de deep/dark web, fóruns e marketplaces de threat actors, identificação de leaks (dados, credenciais, cartões, kits de phishing, malwares).
Brand e Executive Protection: proteção de marca, domínio e executivos (typosquatting, spoofing, influencer/clone, perfis falsos, phishing kits).
Produção de inteligência acionável: elaboração de PIRs (Priority Intelligence Requirements), criação de Collection Plans, relatórios estratégicos/táticos/operacionais, briefings executivos e TL, DR para tomada de decisão.
Análise de TTPs: mapeamento em MITRE ATT&CK, ATT&CK Navigator, criação de detections (Sigma/YARA) e hipóteses para Threat Hunting.
Purple Teaming: condução de Purple Exercises com Red/Blue, validação contínua de controles (BAS como Cymulate/Similares), hardening de AD (Tiering, LAPS, Kerberos, Delegações, GPOs), uso de Purple Knight/BloodHound para identificar caminhos de ataque.
Integração com SOC/CSIRT: criação e tuning de regras no SIEM/SOAR, priorização de alertas, enriquecimento de IOCs/IOAs, suporte a investigações e resposta a incidentes.
Gestão de IOCs/MISP/TIPs: curadoria, scoring, deduplicação, enriquecimento e automação de feeds/provedores, governança de taxonomias (ex.: MISP Galaxy/Clusters).
Ameaças ao financeiro: acompanhamento de Threat Landscape (fraudes, mule accounts, trojans bancários, ransomware-as-a-service, initial access brokers, engenharia social, QRishing, MFA bypass, SIM swap, Pix/instant payments).
Conformidade & risco: apoio a políticas e padrões (NIST/ISO/CIS), evidências para auditorias e reporte a comitês de risco.
Requisitos e qualificações
Superior completo ou em cursando em Tecnologia da Informação, Engenharia de Software, Segurança da Informação, Ciência da Computação ou áreas correlatas.
Experiência com CTI (estratégico/tático/operacional) com atuação prática em deep/dark web e análise de comunidades de ameaças.
Vivência em Purple/Red/Blue realizando participação em pentests/red teaming e/ou BAS, habilidade de traduzir inteligência em controles e deteções.
Domínio em MITRE ATT&CK, MISP/TIPs, técnicas de OSINT e HUMINT, criação de YARA/Sigma, noções de malware analysis e forense (memória/endpoint).
Experiência com validação de controles de segurança (EDR/XDR, E-mail Gateway, WAF, DLP, ZTNA/Proxy, Cloud, EASM/ASM) e hardening de AD.
Conhecimento em Threat Landscape Financeiro.
Inglês técnico para leitura/redação.
Disponibilidade para participar de exercícios com Red/Blue e on-call pontual durante incidentes críticos.
Informações adicionais
Para se destacar nesta posição seria legal se você também tivesse:
Experiência com Cymulate (ou BAS similar), Purple Knight, BloodHound/Sharphound, ATT&CK Navigator.
Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
Certificações: GCTI, GOSI, GREM, GPEN, OSINT, CFR, eJPT/eCPPT, CARTP/CRTP/CRTE, Azure/M365 Security.
Ferramentas e stack desejadas:
TIP/Intel: MISP, OpenCTI/TIPs comerciais, VirusTotal/Hybrid, Shodan/Censys, Maltego.
Detecção/Resposta: SIEM (Splunk/QRadar/Elastic), SOAR, EDR/XDR (Defender, Vision One, CarbonBlack, CrowdStrike, etc.).
Purple/BAS & AD: Cymulate/AttackIQ, Purple Knight, BloodHound.
Hunting/Detections: Sigma, YARA, KQL/ESQL, Zeek/Suricata; ATT&CK Navigator.
Brand/Dark: plataformas de brand monitoring, dark web monitoring e takedown.
Indicadores desejáveis:
TTI (Time-to-Intel) e Actionability dos reports; taxa de PIRs atendidos.
Cobertura de TTPs (ATT&CK) e detections derivadas de inteligência.
Redução de janela de exposição (tempo de takedown/containment) e de falsos positivos.
Validação contínua de controles (BAS) e fechamento de gaps críticos (AD/endpoint/email/web).
#J-18808-Ljbffr