Prácticas recomendadas para usar la API de Submission

En este documento, se describe la implementación recomendada para la API de Submission.

Mejora la detección con ThreatInfo y ThreatDiscovery

Te recomendamos que uses los campos ThreatInfo y ThreatDiscovery para proporcionar información adicional sobre los envíos, lo que podría mejorar la detección y aumentar las probabilidades de que se bloquee un envío.

  • Usa los campos ThreatInfo para proporcionar más información sobre por qué se envía el URI.
  • Usa los campos ThreatDiscovery para proporcionar más información sobre cómo se encontró la amenaza.

Ejemplo

Un atacante lanza un sitio de phishing de credenciales dirigido a clientes de un banco con sede en Italia. Los clientes objetivo comienzan a recibir mensajes de texto engañosos de ese atacante con un vínculo a una página de acceso falsa. El banco recibe informes de los clientes que recibieron los mensajes de texto, inicia una investigación y confirma que el sitio está realizando un ataque de phishing para obtener credenciales. Para proteger a sus clientes, el banco envía el sitio de phishing a Web Risk con el siguiente cuerpo de solicitud:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Cuando el banco verifica el estado del envío con el nombre de la operación que muestra la API de envío, el estado es SUCCEEDED, lo que indica que la URL enviada se agregó a la lista de bloqueo de la Navegación segura.

¿Qué sigue?

  • Consulta la referencia de la API de ThreatInfo y ThreatDiscovery (RPC, REST).