Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛
Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!
Tá a fim de uma carreira que rende mais? Confira essa oportunidade e #VemProPags!
Responsabilidades e atribuições
* Coleção e análise de inteligência: OSINT/HUMINT, monitoramento de deep/dark web, fóruns e marketplaces de threat actors, identificação de leaks (dados, credenciais, cartões, kits de phishing, malwares).
* Brand e Executive Protection: proteção de marca, domínio e executivos (typosquatting, spoofing, influencer/clone, perfis falsos, phishing kits).
* Produção de inteligência acionável: elaboração de PIRs (Priority Intelligence Requirements), criação de Collection Plans, relatórios estratégicos/táticos/operacionais, briefings executivos e TL, DR para tomada de decisão.
* Análise de TTPs: mapeamento em MITRE ATT&CK, ATT&CK Navigator, criação de detections (Sigma/YARA) e hipóteses para Threat Hunting.
* Purple Teaming: condução de Purple Exercises com Red/Blue, validação contínua de controles (BAS como Cymulate/Similares), hardening de AD (Tiering, LAPS, Kerberos, Delegações, GPOs), uso de Purple Knight/BloodHound para identificar caminhos de ataque.
* Integração com SOC/CSIRT: criação e tuning de regras no SIEM/SOAR, priorização de alertas, enriquecimento de IOCs/IOAs, suporte a investigações e resposta a incidentes.
* Gestão de IOCs/MISP/TIPs: curadoria, scoring, deduplicação, enriquecimento e automação de feeds/provedores, governança de taxonomias (ex.: MISP Galaxy/Clusters).
* Ameaças ao financeiro: acompanhamento de Threat Landscape (fraudes, mule accounts, trojans bancários, ransomware-as-a-service, initial access brokers, engenharia social, QRishing, MFA bypass, SIM swap, Pix/instant payments).
* Conformidade & risco: apoio a políticas e padrões (NIST/ISO/CIS), evidências para auditorias e reporte a comitês de risco.
Requisitos e qualificações
* Superior completo ou em cursando em Tecnologia da Informação, Engenharia de Software, Segurança da Informação, Ciência da Computação ou áreas correlatas.
* Experiência com CTI (estratégico/tático/operacional) com atuação prática em deep/dark web e análise de comunidades de ameaças.
* Vivência em Purple/Red/Blue realizando participação em pentests/red teaming e/ou BAS, habilidade de traduzir inteligência em controles e deteções.
* Domínio em MITRE ATT&CK, MISP/TIPs, técnicas de OSINT e HUMINT, criação de YARA/Sigma, noções de malware analysis e forense (memória/endpoint).
* Experiência com validação de controles de segurança (EDR/XDR, E-mail Gateway, WAF, DLP, ZTNA/Proxy, Cloud, EASM/ASM) e hardening de AD.
* Conhecimento em Threat Landscape Financeiro.
* Inglês técnico para leitura/redação.
* Disponibilidade para participar de exercícios com Red/Blue e on-call pontual durante incidentes críticos.
Informações adicionais
Para se destacar nesta posição seria legal se você também tivesse:
* Experiência com Cymulate (ou BAS similar), Purple Knight, BloodHound/Sharphound, ATT&CK Navigator.
* Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
* Certificações: GCTI, GOSI, GREM, GPEN, OSINT, CFR, eJPT/eCPPT, CARTP/CRTP/CRTE, Azure/M365 Security.
Ferramentas e stack desejadas:
* TIP/Intel: MISP, OpenCTI/TIPs comerciais, VirusTotal/Hybrid, Shodan/Censys, Maltego.
* Detecção/Resposta: SIEM (Splunk/QRadar/Elastic), SOAR, EDR/XDR (Defender, Vision One, CarbonBlack, CrowdStrike, etc.).
* Purple/BAS & AD: Cymulate/AttackIQ, Purple Knight, BloodHound.
* Hunting/Detections: Sigma, YARA, KQL/ESQL, Zeek/Suricata; ATT&CK Navigator.
* Brand/Dark: plataformas de brand monitoring, dark web monitoring e takedown.
Indicadores desejáveis:
* TTI (Time-to-Intel) e Actionability dos reports; taxa de PIRs atendidos.
* Cobertura de TTPs (ATT&CK) e detections derivadas de inteligência.
* Redução de janela de exposição (tempo de takedown/containment) e de falsos positivos.
* Validação contínua de controles (BAS) e fechamento de gaps críticos (AD/endpoint/email/web).