Prácticas recomendadas para usar la API de envío
En este documento, se describe la implementación recomendada para la API de Submission.
Mejora la detección con ThreatInfo
y ThreatDiscovery
Te recomendamos que uses los campos ThreatInfo
y ThreatDiscovery
para proporcionar información adicional sobre los envíos, lo que podría mejorar la detección y aumentar las probabilidades de que se bloquee un envío.
- Usa campos
ThreatInfo
para proporcionar más información sobre por qué se envía el URI. - Usa los campos
ThreatDiscovery
para proporcionar más información sobre cómo se encontró la amenaza.
Ejemplo
Un atacante lanza un sitio de phishing de credenciales dirigido a clientes de un banco con sede en Italia. Los clientes objetivo comienzan a recibir mensajes de texto engañosos de ese atacante con un enlace a una página de acceso falsa. El banco recibe informes de clientes que recibieron los mensajes de texto, inicia una investigación y confirma que el sitio está suplantando las credenciales. Para proteger a sus clientes, el banco envía el sitio de phishing a Web Risk con el siguiente cuerpo de solicitud:
{
"submission": {
"uri": "http://example.com/login.html"
},
"threatDiscovery": {
"platform": "ANDROID",
"regionCodes": "IT"
},
"threatInfo": {
"abuseType": "SOCIAL_ENGINEERING",
"threatJustification": {
"labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
"comments": "Site is impersonating a bank and phishing for login credentials"
},
"threatConfidence": {
"level": "HIGH"
}
}
}
Cuando el banco verifica el estado del envío con el nombre de la operación que muestra la API de envío, el estado es SUCCEEDED
, lo que indica que la URL enviada se agregó a la lista de entidades bloqueadas de Navegación segura.