Prácticas recomendadas para usar la API Submission

En este documento se describe la implementación recomendada de la API Submission.

Mejorar la detección con ThreatInfo y ThreatDiscovery

Te recomendamos que uses los campos ThreatInfo y ThreatDiscovery para proporcionar información adicional sobre los envíos, lo que puede mejorar la detección y aumentar las probabilidades de que se bloqueen.

  • Utiliza los campos ThreatInfo para proporcionar más información sobre los motivos por los que se envía el URI.
  • Usa los campos ThreatDiscovery para proporcionar más información sobre cómo se ha encontrado la amenaza.

Ejemplo

Un atacante lanza un sitio de phishing de credenciales dirigido a los clientes de un banco con sede en Italia. Los clientes objetivo empiezan a recibir mensajes de texto engañosos de ese atacante con un enlace a una página de inicio de sesión falsa. El banco recibe informes de clientes que han recibido los mensajes de texto, inicia una investigación y confirma que el sitio está suplantando la identidad para obtener credenciales. Para proteger a sus clientes, el banco envía el sitio de phishing a Web Risk con el siguiente cuerpo de solicitud:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Cuando el banco comprueba el estado del envío con el nombre de la operación devuelto por la API Submission, el estado es SUCCEEDED, lo que indica que la URL enviada se ha añadido a la lista de bloqueo de Navegación segura.

Siguientes pasos

  • Consulta la referencia de la API de ThreatInfo y ThreatDiscovery (RPC y REST).