Ny tjänst: Electronic Arts (EA) söker Senior Reverse Engineer – Anti Cheat i Stockholm – det här söker arbetsgivaren
Electronic Arts (EA) söker Senior Reverse Engineer – Anti Cheat i Stockholm. Rollen är placerad inom EA Security och teamet Secure Platform Engineering & Anti-Cheat Response (SPEAR), med rapportering till manager för sub-teamet Gameplay Integrity Operations.
Enligt annonsen är uppdraget att analysera fusk (cheats) riktade mot EA:s spel och göra det svårare för fuskutvecklare att ta fram nya metoder. Arbetet omfattar även anti-cheat-bedömningar av kommande spel före release, där kandidaten ska samverka med utvecklingsteam för att höja motståndskraften mot manipulation, nätverksbaserat fusk och andra angreppssätt.
Annonsen beskriver också att rollen ska bedöma affärsrisk kopplad till upptäckta gameplay integrity-problem och kommunicera resultat till både tekniska och icke-tekniska intressenter. Arbetsform (t.ex. hybrid/remote), anställningsform och sista ansökningsdag framgår inte i annonsen.
Ansvar och arbetsuppgifter
I rollen som Senior Reverse Engineer (Anti Cheat) ligger tyngdpunkten på reverse engineering, analys, testning och rådgivning kopplad till anti-fusk. EA lyfter bland annat följande arbetsuppgifter:
- Reverse engineera obfuskerade user-mode cheats för PC, mobil och konsol.
- Dokumentera och rapportera funktionalitet i analyserade fusk.
- Lösa väldefinierade tekniska problem inom “cheating space”.
- Identifiera och angripa problem som är nya/”bleeding-edge” och inte är väl förstådda.
- Ta fram scope-underlag för anti-cheat assessments utifrån arkitektur- och designdokumentation samt definiera testfall.
- Genomföra anti-cheat assessments på pre-release-produkter.
- Rådgöra och ge rekommendationer till EA:s spelteam om hur klasser av fusk kan mitigera.
- Utbilda kollegor i nya reverse engineering-verktyg och arbetssätt.
- Utveckla verktyg, script och tillägg för automation och reverse engineering (både user space och kernel space).
- Identifiera fuskvarianter som kringgår tidigare mitigeringar och föreslå lösningar.
- Kommunicera tekniska frågor tydligt till både tekniska och icke-tekniska parter.
- Driva den egna kompetensutvecklingen inom reverse engineering.
Kravprofil: kompetens och erfarenhet
Krav
- Kunskap om ARM-arkitektur.
- Kunskap om operativsysteminternals för Windows, Android och Linux.
- Förståelse för OS-grunder (processer, trådar, virtuellt minne m.m.).
- Förmåga att läsa och förstå x86/x64 assembler.
- Erfarenhet av debuggrar som WinDbg, x64dbg, OllyDbg eller gdb.
- Erfarenhet av disassemblers som Ghidra, IDA Pro, Binary Ninja eller radare2.
- Förmåga att förklara reverse engineering- och fuskrelaterade frågor för både tekniska och icke-tekniska målgrupper.
- Förmåga att läsa och förstå minst tre av: C++, C#, Java eller .NET CIL.
- Kunskap om kryptografi samt obfuskerings-/skyddstekniker.
- Programmeringserfarenhet och förmåga att skriva egna verktyg, script och extensions i både user space och kernel space.
- Erfarenhet av mobila plattformar.
- Förmåga att identifiera kunskapsgap och aktivt söka rätt källor för att täppa till dem.
- Förmåga att hantera potentiellt skadlig kod på ett säkert sätt.
- Snabb inlärningsförmåga av nya tekniska färdigheter.
- Förmåga att driva förändring inom SPEAR-organisationen.
- Mycket god engelska i tal och skrift samt god professionalism och samarbetsförmåga.
Meriterande
- Kandidatexamen eller masterexamen inom datavetenskap eller informationssäkerhet.
- Säkerhetscertifieringar som CEH, CISSP, GSEC, OSCP, OSCE eller Security+.
- Erfarenhet av att bygga verktyg som automatiserar cheat-relaterade uppgifter.
- Praktisk erfarenhet av reverse engineering eller utveckling inom anti-cheat/anti-malware.
Vilken typ av säkerhetsroll är det?
Det här är i grunden en teknisk cybersäkerhetsroll med fokus på reverse engineering, motåtgärder och analys av adversarialt beteende (fuskverktyg) i klientmiljöer och relaterade ekosystem. Rollen ligger nära informationssäkerhet/IT-säkerhet genom att den omfattar:
- Analys av obfuskerad kod och tekniker som kan likna skadlig kod.
- Bedömningar av motståndskraft mot manipulation (client-side tampering) och nätverksbaserade angrepp.
- Riskbedömning och kommunikation av risk till verksamhet och teknik.
Annonsen beskriver även att EA Security arbetar med att möta säkerhetsstandarder enligt flera regulatoriska organ, men specificerar inte vilka regelverk eller compliance-krav som rollen direkt arbetar med.
Det här bör kandidater lyfta i ansökan
Utifrån annonsens kravprofil och arbetsuppgifter kan kandidater vinna på att konkretisera följande i ansökan:
- Exempel på reverse engineering-arbete: metodik, verktyg (t.ex. IDA/Ghidra, WinDbg/gdb) och hur du dokumenterar slutsatser.
- Erfarenhet av OS-internals (Windows/Android/Linux) och hur du kopplar fynd till praktiska mitigeringar.
- Förmåga att läsa och arbeta i assembler (x86/x64) samt flera högnivåspråk (C++/C#/Java/.NET CIL).
- Fall där du utvecklat egna verktyg/script för automation, gärna både i user space och kernel space.
- Hur du genomför testning/assessments: från scope och testfall till rapportering och rekommendationer.
- Exempel på riskkommunikation: hur du översätter tekniska fynd till affärsrisk och prioriteringar för olika målgrupper.
- Rutiner för säker hantering av potentiellt skadlig kod och kontrollerad analysmiljö.
Så söker du tjänsten
Annonsen anger att tjänsten avser Stockholm och att rollen ligger inom EA Security, men den specificerar inte sista ansökningsdag eller detaljerad ansökningsprocess i den text som framgår här. Intresserade behöver därför följa EA:s angivna ansökningsväg i den publicerade annonsen.
Sammanfattningsvis signalerar rekryteringen ett fortsatt starkt kompetensbehov inom avancerad reverse engineering, anti-cheat och teknisk riskhantering – en nischad men växande del av cybersäkerhet och IT-säkerhet där krav på OS-internals, verktygsvana och tydlig rapportering står i centrum.












