移动安全工程师:在新加坡守护千万级加密应用的安全

Posted by JZW 加密货币资讯站 on September 5, 2025

岗位概览

你即将加入的是一家日活跃用户 超千万 的全球加密资产交易巨挚;这里,每一份代码都直面黑灰产与黑客的精密试探,每一次迭代都立于技术前沿。作为 移动安全工程师(Mobile Security Engineer),你将负责设计并落地覆盖 iOS / Android 双端 的全链路防护体系,从反调试、反越狱到加密壳与合规检测,打造行业最坚固的安全屏障。

你在团队中的核心使命

全天候护航交易核心

  • 逆向与防御:精准还原对手攻击路径,快速反制外挂、破解、批量刷单等黑灰手段。
  • 零信任架构:为 加密钱包、衍生品交易、DeFi 入口 构建动态指纹、环境风控与多因子ID。
  • 漏洞度量:搭建移动端漏洞扫描平台,实现一键排查隐私合规 & 0Day 风险。

跨职能协作

  • 同步产品、设计、安全策略,快节奏发布 灰度/蓝绿 功能,缩短迭代周期至 2 周内
  • 一线业务回溯:当用户报告资产异动,30 分钟拉通链路日志,复盘并产出“一夜修复方案”。

日常实战清单

  • 使用 Frida / Xposed / LLDB 进行实时动态分析,输出加固白名单。
  • ARM 汇编层 防护、String 混淆、Dex 加密注入 CI/CD,对二进制作 深度加壳
  • 基于字节沙箱 + 端云协同检测 Root / Jailbreak / 注入,准确率达到 99.999%
  • 设计 蜜罐 SDK 捕获黑灰产脚本,沉淀 IOC 反哺情报库。

👉 想亲见这些攻防套路在千万人级别的实战结果?点这里快速升级!

必备技能图谱

要求维度 亮点技术 验证场景
编程语言 Java / Kotlin / Objective-C / Swift / C++ / Python 独立开发 PoC 验证
逆向框架 IDA Pro / Hopper / Radare / Frida /Objection APP 打包后2小时内定位加固弱点
平台防护 Android NDK 二次壳、iOS 越狱检测绕过、动态类隐藏 真机越狱环境跑了72小时不触发红线
风险治理 CVE 追踪、OWASP M-Security TOP 10、国密 SM 系列 洪峰压测下无蓝屏 & 帐号零异常

加分项

  • 曾维护 亿级日活 安全 SDK;
  • 主导过 业务风控 / 反欺诈 / 反爬虫 大型项目;
  • 可用 ARM Tracing + Syscall Hook 在不改源码的情况下做防 Dump。

我们为你准备的成长通道

  • 季度沉浸式黑客松:跨国团队 72h 内联合打造 Demo,优胜直接转产线;
  • 教育补贴:支持报名国内外顶级安全会议及 OSCE/OCERT 认证;
  • 双通道晋升:技术专家 OR 组长,职级随攻防战绩动态升降

👉 值不值得加入?扫码看更多内部团队真实 vlog

FAQ:应聘者最关心的 5 件事

Q1:我要自带 Mac & Root/越狱设备吗?
A:公司提供免费 真机云实验室,覆盖市面各型号 已/未 root 设备,随时上线调试。

Q2: on-call 会不会打乱生活节奏?
A:我们实行 影子 on-call 制度,新人前 3 个月只旁观、不拍板,逐步代班;5*8 工时守护你的安全感。

Q3:国内、新加坡两地怎么选?
A:本岗位位于 新加坡东北部高科技园区,地铁直达;签证、搬家补贴都由公司搞定,最快 2 周到岗

Q4:Crypto 领域没经验会否被边缘化?
A:我们更看重 移动安全硬核实力,Crypto 知识有内部“七日速学营”,导师 1v1 带飞。

Q5:技术栈老吗?我担心只是打补丁。
A:内部正将 RISC-VTEE + SE 引入交易终端,安全团队 早起早睡写白皮书,人人深入关键模块。

申请步骤

  1. 备好 GitHub / GitLab 展示:PoC、CTF write-up、任一开源硬化项目;
  2. PDF 简历用英文简要,中文亮点写邮件正文;
  3. 投递到:mobile-security-sg@okx.com,主题格式为 [MobileSecSG] 姓名-工作经验年限

准备好把 千万级加密应用的安全线 搬进自己职业生涯了吗?把简历投过来,新加坡见!