Prácticas recomendadas para usar la API de envíos
En este documento, se describe la implementación recomendada para la API de envío.
Mejora la detección con ThreatInfo
y ThreatDiscovery
Te recomendamos que uses los campos ThreatInfo
y ThreatDiscovery
a fin de proporcionar información adicional sobre los envíos, ya que esto puede mejorar la detección y aumentar las probabilidades de que se bloquee un envío.
- Usa los campos
ThreatInfo
para proporcionar más información sobre por qué se envía el URI. - Usa los campos
ThreatDiscovery
para proporcionar más información sobre cómo se encontró la amenaza.
Ejemplo
Un atacante lanza un sitio de suplantación de identidad (phishing) dirigido a clientes de un banco de Italia. Los clientes objetivo comienzan a recibir mensajes de texto engañosos de ese atacante con un vínculo a una página de acceso falsa. El banco recibe informes de clientes que recibieron los mensajes de texto, inicia una investigación y confirma que el sitio es el responsable de la suplantación de identidad (phishing) de las credenciales. Para proteger a sus clientes, el banco envía el sitio de suplantación de identidad a Web Risk con el siguiente cuerpo de solicitud:
{
"submission": {
"uri": "http://phishingsite.com"
}
"threatDiscovery": {
"platform": "ANDROID"
"regionCodes": "IT"
}
"threatInfo": {
"abuseType": "SOCIAL_ENGINEERING"
"threatJustification": {
"labels": "USER_REPORT"
"labels": "MANUAL_VERIFICATION"
"comments": "Site is impersonating a bank and phishing for login credentials"
}
"threatConfidence": {
"level": "HIGH"
}
}
}
Cuando el banco verifica el estado del envío con el nombre de la operación que muestra la API de envío, el estado es SUCCEEDED
, lo que indica que la URL enviada se agregó a la lista de entidades bloqueadas de Navegación segura.