Prácticas recomendadas para usar la API de envíos

En este documento, se describe la implementación recomendada para la API de envío.

Mejora la detección con ThreatInfo y ThreatDiscovery

Te recomendamos que uses los campos ThreatInfo y ThreatDiscovery a fin de proporcionar información adicional sobre los envíos, ya que esto puede mejorar la detección y aumentar las probabilidades de que se bloquee un envío.

  • Usa los campos ThreatInfo para proporcionar más información sobre por qué se envía el URI.
  • Usa los campos ThreatDiscovery para proporcionar más información sobre cómo se encontró la amenaza.

Ejemplo

Un atacante lanza un sitio de suplantación de identidad (phishing) dirigido a clientes de un banco de Italia. Los clientes objetivo comienzan a recibir mensajes de texto engañosos de ese atacante con un vínculo a una página de acceso falsa. El banco recibe informes de clientes que recibieron los mensajes de texto, inicia una investigación y confirma que el sitio es el responsable de la suplantación de identidad (phishing) de las credenciales. Para proteger a sus clientes, el banco envía el sitio de suplantación de identidad a Web Risk con el siguiente cuerpo de solicitud:

{
  "submission": {
    "uri": "http://phishingsite.com"
  }
  "threatDiscovery": {
    "platform": "ANDROID"
    "regionCodes": "IT"
  }
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING"
    "threatJustification": {
      "labels": "USER_REPORT"
      "labels": "MANUAL_VERIFICATION"
      "comments": "Site is impersonating a bank and phishing for login credentials"
    }
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Cuando el banco verifica el estado del envío con el nombre de la operación que muestra la API de envío, el estado es SUCCEEDED, lo que indica que la URL enviada se agregó a la lista de entidades bloqueadas de Navegación segura.

¿Qué sigue?

  • Ver la referencia de la API para ThreatInfo y ThreatDiscovery (RPC, Rest)